UNIVERSIDADE NOVE DE JULHO MBA em Gestão da Tecnologia da Informação e Internet RÉMERSON LÚCIO DO NASCIMENTO RECOMENDAÇÕES SOBRE O USO DA VIRTUALIZAÇÃO DE RECURSOS DE TI, UTILIZANDO O COBIT 4.1 COMO MODELO DE GOVERNANÇA DE TI São Paulo 2009 UNIVERSIDADE NOVE DE JULHO MBA em Gestão da Tecnologia da Informação e Internet RÉMERSON LÚCIO DO NASCIMENTO RECOMENDAÇÕES SOBRE O USO DA VIRTUALIZAÇÃO DE RECURSOS DE TI, UTILIZANDO O COBIT 4.1 COMO MODELO DE GOVERNANÇA DE TI Monografia apresentada à Universidade Nove de Julho do curso MBA em Gestão da Tecnologia da Informação e Internet para a obtenção do grau de Especialista em Tecnologia. Orientadora: Profa. Dra. Mônica Mancini São Paulo 2009 FOLHA DE APROVAÇÃO Nome do autor: Rémerson Lúcio do Nascimento Título do trabalho: Recomendações sobre o uso da virtualização de recursos de TI, utilizando o COBIT 4.1 como modelo de governança de TI. Natureza: Monografia Objetivo: Mostrar a importância do uso da virtualização de recursos de TI, utilizando os processos do Framework COBIT4.1 como modelo de Governança de TI. Nome da Instituição: Universidade Nove de Julho Área de Concentração: Tecnologia Data de Aprovação: Membros da Banca: AGRADECIMENTOS Acredito que, a realização desse trabalho contribui para o aperfeiçoamento dos profissionais da tecnologia da informação, que possuem a obrigação de manteremse constantemente em busca de atualização, visando novos conhecimentos sobre modelos e tecnologias. E assim, garantir a boa gestão da TI, que está tão presente em nosso cotidiano, mesmo que de forma virtual. Agradeço a minha orientadora, Profa. Dra. Mônica Mancini, pelo interesse, dedicação e profissionalismo dispensados aos seus orientandos. Agradeço a, minha amada esposa, Laura pela compreensão e apoio oferecidos, durante esse período. Agradeço aos meus pais Geraldo e Creusa, por terem plantado em mim, a sementinha da vontade de aprender, a qual já se transformou em árvore e oferece mais este trabalho como fruto. Agradeço a amiga Lívia, que através da revisão desse texto, proporcionou formas mais claras e harmoniosas para expressar frases esquisitas, formadas por números binários agrupados de 8 em 8. Agradeço a Elaine, coordenadora de suporte do Banco Panamericano, pela gentileza de contribuir com sua entrevista para esse trabalho, tornando possível exemplificar a aplicabilidade desse estudo. Agradeço ao Luis Fernando, gestor de TI da PRODAM, e amigo de longa data, pela disponibilidade e contribuição para esse trabalho. Agradeço pelo acolhimento e companheirismo dos amigos que fiz durante o MBA: Cristerson, Diego, Francis, Luiz, Milton, Paulo, Marcelo e André. Agradeço a todos, os grandes profissionais, que contribuíram com seus trabalhos, para que esse estudo pudesse ser realizado. Os nomes e contribuições estão relacionados em uma lista na parte final deste trabalho. Agradeço, de forma especial. a Deus por conceder me capacidade para concluir esse MBA, proporcionando-me a alegria de superar mais uma etapa na minha vida acadêmica, profissional e pessoal. “O nosso raciocínio cria problemas, que o mesmo nível de raciocínio não consegue resolver.” Albert Einstein RESUMO A tecnologia de virtualização e o Control Objectives for Information and related Technology (COBIT), atualmente estão em destaque nas áreas de tecnologia da informação (TI), levando empresas a adotá-los sem uma análise aprofundada dos seus benefícios e riscos. Existem informações, principalmente propagandas, divulgando que ambas são capazes de reduzir custos, alinhar TI ao negócio e promover governança de TI. Embora as informações sejam verdadeiras, a adoção desses recursos deve ser precedida por um planejamento que estruture a linha de trabalho para o sucesso do projeto. O objetivo principal deste trabalho é mostrar a importância do uso da virtualização de recursos de TI, utilizando os processos do Framework COBIT 4.1 como modelo de governança de TI. Os resultados deste estudo apontaram que a Governança de TI surgiu como forma de alinhar TI ao negócio e tornar mais efetiva a governança corporativa. O COBIT é um modelo que deve ser adaptado a cada negócio a fim de prover a governança de TI, porém antes de adotá-lo, pode ser muito útil adotar ferramentas mais específicas, que cubram as áreas foco do COBIT, como a Information Technology Infrastructure Library (ITIL). A tecnologia de virtualização em TI, consiste em usar um software de virtualização que emule um ambiente físico com todos os seus componentes e funcionalidades originais. O uso dessa tecnologia, em especial a virtualização de servidores ou datacenter virtual, é bastante recomendado, pois contribui para o provimento da governança de TI. Para isso, ela deve ser devidamente avaliada e incluída nas estratégias especificadas pelo COBIT, através do domínio planejar e organizar. Existem exemplos de empresas que servem para endossar os benefícios desses recursos, como a Vivo e os Correios no caso do COBIT, o Grupo de Soluções em Alimentação (GRSA) e a Empresa de Tecnologia da Informação e Comunicação do Município de São Paulo (PRODAM) no caso da virtualização e o Banco Panamericano que usa ambos de forma integrada. A importância e contribuição deste estudo apontam para um esclarecimento, com bases acadêmicas, do que a virtualização pode fazer pela governança de TI baseada no COBIT e também produzir um material que possa servir como subsidio para empresas, profissionais, alunos e professores que tenham interesse no objetivo desse trabalho. Palavras-chaves: TI, COBIT, virtualização, governança, VMware, Hyper-V ABSTRACT The virtualization technology, and Control Objectives for Information and related Technology (COBIT), are currently in focus in the information technology (IT), leading companies to adopt them without a thorough analysis of its benefits and risks. There is information, especially advertising, disclosing that both are able to reduce costs, aligning IT to business and promoting governance of IT. Although the information is true, the adoption of these resources must be preceded by a planning structure that the line of work assure the success of the project. The main objective of this work is to show the importance of the use of virtualization of IT resources, using the COBIT Framework 4.1 processes as a model for IT governance. The results of this study showed that IT governance has emerged as a way to align IT to business and make more effective corporate governance. The COBIT is a model to be adapted to each business to provide the governance of IT, but before you adopt it, can be quite useful tools more specific, covering the focus areas of COBIT, as the Information Technology Infrastructure Library (ITIL). The virtualization technology in IT is to use a virtualization software that emulates a physical environment with all its components and original features. The use of this technology, particularly in server virtualization and virtual datacenter, is quite recommended, it contributes to the provision of IT governance. For this, it must be properly assessed and included in the strategies specified by the COBIT through the domain plan and organize. There are examples of companies that serve to endorse the benefits of these resources, such as Vivo and Correios in the case of COBIT, the Grupo de Soluções em Alimentação (GRSA) and Company of Information Technology and Communication of the City of São Paulo (PRODAM) in case of virtualization and Banco Panamericano that use both in an integrated manner. The importance and contribution of this study suggest an explanation, based academic, in that virtualization can do for IT governance based on COBIT and produce a material that can serve as a subsidy for businesses, professionals, students and teachers who are interested in objective of this work. Keywords: IT, COBIT, virtualization, governance, VMware, Hyper-V RELAÇÃO DE FIGURAS FIGURA 1 - ÁREAS FOCO DA GOVERNANÇA DE TI ...........................................................19 FIGURA 2 - VISÃO GERAL DA ESTRUTURA DO COBIT .....................................................21 FIGURA 3 - PRINCIPIO BÁSICO DO COBIT ......................................................................23 FIGURA 4 - CUBO DO COBIT ........................................................................................23 FIGURA 5 – ARQUITETURA DE SISTEMA TRADICIONAL ......................................................43 FIGURA 6 – ARQUITETURA DE SISTEMA VIRTUALIZADO NO HARDWARE ..............................44 FIGURA 7 – ARQUITETURA DE SISTEMA VIRTUALIZADO NO SISTEMA OPERACIONAL .............45 FIGURA 8 – PRODUTOS E TECNOLOGIAS DE VIRTUALIZAÇÃO MICROSOFT .........................51 FIGURA 9 – DATACENTER VIRTUAL ................................................................................53 FIGURA 10 – VMWARE INFRASTRUCTURE ......................................................................54 FIGURA 11 – VMWARE ESX .........................................................................................55 FIGURA 12 – OS QUATRO DOMINIOS DO COBIT INTERRELACIONADOS ..............................61 FIGURA 13 – FLUXO DE TAREFAS ENTRE DOMINIOS DO COBIT - PO ................................62 FIGURA 14 – FLUXO DE TAREFAS ENTRE DOMINIOS DO COBIT - AI ..................................67 FIGURA 15 – FLUXO DE TAREFAS ENTRE DOMINIOS DO COBIT - DS ................................71 FIGURA 16 – FLUXO DE TAREFAS ENTRE DOMINIOS DO COBIT - ME ................................79 RELAÇÃO DE QUADROS QUADRO 1 - RECURSOS DE TI – TANGÍVEIS ...................................................................42 QUADRO 2 – PRINCIPAIS FORNECEDORES DE SOFTWARES PARA VIRTUALIZAÇÃO...............48 QUADRO 3 – COMPARATIVO ENTRE VMWARE E MICROSOFT ...........................................59 QUADRO 4 – RESUMO DOS PROCESSOS RELEVANTES À VIRTUALIZAÇÃO ...........................82 QUADRO 5 – CASOS DE SUCESSO DE EMPRESAS QUE ADOTARAM O COBIT......................84 QUADRO 6 – CASOS DE SUCESSO DE EMPRESAS QUE USAM A VIRTUALIZAÇÃO ..................85 RELAÇÃO DE SIGLAS E ABREVIATURAS ABNT - Associação Brasileira de Normas Técnicas BSC - Balanced Scorecard CDDL - Common Development and Distribution License CMM - Capability Maturity Model COBIT - Control Objectives for Information and related Technology COSO - Committee of Sponsoring Organizations CPU - Central Processing Unit ERP - Enterprise Resource Planning EUA - Estados Unidos da América GPL - General Public License IBCA - Instituto Brasileiro de Conselheiros de Administração IBGC - Instituto Brasileiro de Governança Coorporativa ISO - International Organization for Standardization ITIL - Information Technology Infrastructure Library OGC - The Office of Government Commerce PMBOK - Project Management Body of Knowledge PRINCE2 - PRojects IN Controlled Environments RFP - Solicitação de Pedido de Proposta SEI - Software Engineering Institute SGQ - Sistema de Gerenciamento da Qualidade SLA - Service Level Agreement SOX - Sarbanes-Oxley Act TCO - Total Cost of Ownership TI - Tecnologia da Informação USB - Universal Serial Bus SUMÁRIO INTRODUÇÃO .........................................................................................................11 CAPÍTULO 1 - O USO DO COBIT 4.1 COMO FERRAMENTA PARA GOVERNANÇA DE TI .....................................................................16 1.1 GOVERNANÇA CORPORATIVA ...............................................................16 1.2 GOVERNANÇA DE TI.............................................................................18 1.2.1 FERRAMENTAS PARA GOVERNANÇA DE TI..............................................19 1.3 FRAMEWORK COBIT 4.1 .....................................................................21 1.3.1 DOMÍNIOS E PROCESSOS DO COBIT.....................................................25 1.3.2 MODELO DE MATURIDADE .....................................................................35 CAPÍTULO 2 - VIRTUALIZAÇÃO DE RECURSOS DE TI .......................................39 2.1 CONCEITOS DE VIRTUAL E VIRTUALIZAÇÃO .................................................... 39 2.2 RECURSOS DE TI E VIRTUALIZAÇÃO .............................................................. 41 2.3 VANTAGENS E DESVANTAGENS DA VIRTUALIZAÇÃO ........................................ 45 2.4 FORNECEDORES DE VIRTUALIZAÇÃO EM TI .................................................... 47 CAPÍTULO 3 - RECOMENDAÇÕES SOBRE O USO DA VIRTUALIZAÇÃO DE RECURSOS DE TI, UTILIZANDO OS PROCESSOS DO COBIT 4.1 COMO MODELO DE GOVERNANÇA DE TI.............................61 3.1 INTER-RELACIONAMENTO ENTRE OS DOMÍNIOS DO COBIT 4.1.................61 3.2 VIRTUALIZAÇÃO NO DOMÍNIO PLANEJAMENTO E ORGANIZAÇÃO (PO)........62 3.3 VIRTUALIZAÇÃO NO DOMÍNIO AQUISIÇÃO E IMPLEMENTAÇÃO (AI) .............67 3.4 VIRTUALIZAÇÃO NO DOMÍNIO ENTREGA E SUPORTE (DS) ........................71 3.5 VIRTUALIZAÇÃO NO DOMÍNIO MONITORAÇÃO E AVALIAÇÃO (ME)..............79 3.6 EXEMPLOS DE EMPRESAS QUE USAM COBIT E VIRTUALIZAÇÃO ...............83 CONCLUSÕES E RECOMENDAÇÕES ..................................................................89 REFERÊNCIAS........................................................................................................94 11 INTRODUÇÃO A introdução tem como objetivo apresentar o tema, intitulado “Recomendações sobre o uso da virtualização de recursos de TI, utilizando o COBIT 4.1 como modelo de governança de TI”, e as questões de pesquisa a serem analisadas neste estudo são: Panorama Geral A tecnologia da informação (TI) sempre foi tão fecunda no que diz respeito a criar siglas, termos e certificações quanto em gerar novas tecnologias. Atualmente termos como governança de TI, Control Objectives for Information and related Technology (COBIT) e tecnologias como virtualização, são presenças constantes em ambientes corporativos onde se gera, vende, utiliza, ou se estuda tecnologia da informação. Embora estejam sempre presentes, ainda são motivo de muitas dúvidas, motivadas principalmente por informações contraditórias que são divulgadas o tempo todo pelos departamentos de marketing dos fabricantes ou patrocinadores no caso das certificações. Normalmente as duas informações estão corretas, cabe ao consumidor efetuar uma análise de todos os pontos relevantes, antes de decidir-se por uma ou por outra tecnologia. Isso parece bastante razoável e até lógico, porém não é o que encontramos no mercado. O que encontramos são algumas empresas iniciando a adoção de padrões de mercado e novas tecnologias sem efetuar nenhum estudo mais sério e profundo sobre o assunto. Esse trabalho pretende contribuir com informações relevantes e de bases acadêmicas para facilitar nesse processo de avaliação da governança de TI, do COBIT e da virtualização. A Governança de TI surgiu como forma de alinhar TI ao negócio e tornar mais efetiva a governança corporativa. O COBIT é um modelo que deve der adaptado a cada negócio a fim de prover a governança de TI, porém antes de adotá-lo, pode ser muito útil adotar ferramentas mais específicas, que cubram as areas foco do COBIT, como por exemplo a Information Technology Infrastructure Library (ITIL). 12 O mercado de tecnologias para virtualização tem a VMware como líder isolado e bem atrás, a Microsoft em segundo lugar. A VMware possui o VMware Infrastructure, um produto com tecnologia e recursos superiores ao Hyper-V da Microsoft. Porém, vale a pena fazer uma análise mais aprofundada sobre o assunto. Pois cada um tem suas vantagens e uma boa escolha deve basear-se em um estudo com critérios bem objetivos. Há empresas que estão adotando, ou já adotaram, o COBIT e utilizam a virtualização, mas não necessariamente existe vínculo entre as motivos pelos quais foram adotados. Normalmente a virtualização é usada para reduzir custos enquanto o COBIT atende requisitos regulamentares. Porém, através desse estudo podemos identificar como o COBIT e a virtualização podem ser complementares em direção a governança de TI com redução de custos. Para tanto, são apresentadas algumas recomendações sobre o uso da virtualização de recursos de TI através dos processos do framework COBIT 4.1 como modelo de governança de TI. São apresentados exemplos de empresas que adotaram o COBIT e de empresas que utilizam a virtualização. Analisar esses casos de forma mais detalhada é uma forma interessante de aprender sua utilidade através de casos reais como a Vivo e os Correios no caso do COBIT, o Grupo de Soluções em Alimentação (GRSA) e a Empresa de Tecnologia da Informação e Comunicação do Município de São Paulo (PRODAM) no caso da virtualização e o Banco Panamericano que usa ambos de forma integrada. A justificativa da escolha do tema deve-se a importância cada vez maior de alinhar a TI aos objetivos do negócio. Nesse caso, a adoção da governança de TI tem incentivado a utilização da estrutura do COBIT, pois ela atende todos os requisitos de governança corporativa especificados pelo COSO. Tão rápido quanto a governança de TI a virtualização está sendo implantada nas empresas, motivada principalmente pelos benefícios financeiros e ambientais, os quais são objetos de estudos e projetos, porém seus benefícios também são úteis para governança de TI. A importância e contribuição deste estudo apontam para um esclarecimento, com bases acadêmicas, do que a virtualização pode fazer pela 13 governança de TI baseada no COBIT e também produzir um material que possa servir como subsídio para empresas, profissionais, alunos e professores que tenham interesse no objetivo desse trabalho. Este estudo tem como objetivo principal mostrar a importância do uso da virtualização de recursos de TI, utilizando os processos do Framework COBIT 4.1 como modelo de Governança de TI. Os objetivos específicos desta monografia são: 1. Apresentar o COBIT 4.1 como ferramenta de governança de TI. 2. Definir o que é virtualização de recursos de TI. 3. Identificar como a virtualização de recursos de TI pode contribuir com a Governança de TI, baseando-se nos processos do Framework COBIT 4.1. Para atender a esses objetivos acima citados, este trabalho se propõe a responder às seguintes questões de pesquisa: 1. O que é COBIT 4.1 como ferramenta de governança de TI? 2. O que é virtualização de recursos de TI? 3. Como a virtualização de recursos de TI pode contribuir com a Governança de TI, baseando-se nos processos do Framework COBIT 4.1? Para responder as questões acima formuladas, esta monografia foi dividida em três capítulos, organizados da seguinte forma: O primeiro capítulo tem como objetivo mostrar a Governança Corporativa, a Governança da Tecnologia da Informação (TI) e o Control Objectives for Information and related Technology (COBIT) como uma ferramenta para gestão de TI. O segundo capítulo tem como objetivo buscar o conceito de virtual e virtualização, definir virtualização dos recursos de TI e apresentar as duas principais soluções oferecidas pelo mercado, o VMware e O Hyper-V. 14 O terceiro capítulo tem como objetivo apresentar recomendações sobre o uso da tecnologia de virtualização dos recursos de TI, em especial a virtualização de servidores ou datacenter virtual, identificando quais processos da estrutura do COBIT, podem se beneficiar dessa tecnologia visando a melhoria dos níveis de maturidade no uso do COBIT como ferramenta para prover a governança de TI. E, no final, serão apresentadas as conclusões deste estudo e recomendações para futuros trabalhos acadêmicos. CAPÍTULO 1 Conceitos e Definições: O uso do COBIT 4.1 como ferramenta para governança de TI 16 CAPÍTULO 1 - O USO DO COBIT 4.1 COMO FERRAMENTA PARA GOVERNANÇA DE TI Este capítulo tem como objetivo mostrar a Governança Corporativa, a Governança da Tecnologia da Informação (TI) e o Control Objectives for Information and related Technology (COBIT) como uma ferramenta para gestão de TI. 1.1 Governança Corporativa Podemos afirmar a Governança Coorporativa teve suas origens em 1992, na Inglaterra, com a publicação do Relatório Cadbury, e nos Estados Unidos da América (EUA), com a divulgação pela General Motors de suas "Diretrizes de Governança Corporativa". Já em 1994, segundo a pesquisa realizada pela California Public Employees Retirement System (Calpers), mais da metade das 300 maiores companhias americanas tinham seus próprios manuais de recomendações de governança corporativa. Em 1995 foi fundado no Brasil o Instituto Brasileiro de Conselheiros de Administração (IBCA), atual Instituto Brasileiro de Governança Coorporativa (IBGC). Segundo o IBGC (2009): Governança corporativa é o sistema pelo qual as sociedades são dirigidas e monitoradas, envolvendo os relacionamentos entre acionistas/cotistas, conselho de administração, diretoria, auditoria independente e conselho fiscal. As boas práticas de governança corporativa têm a finalidade de aumentar o valor da sociedade, facilitar seu acesso ao capital e contribuir para a sua perenidade. Não existe um modelo fechado sobre a forma correta de aplicar as práticas de governança corporativa nos diversos mercados mundiais, entretanto, podemos afirmar que todos possuem como princípios a transparência, a prestação de contas, a eqüidade e a responsabilidade corporativa. A governança corporativa serve para tornar mais transparente o entendimento entre os executivos, aqueles que controlam a empresa, o que os acionistas, aqueles que são os verdadeiros donos da empresa. Isso através de um conjunto de 17 mecanismos como normas regulatórias e manuais de melhores práticas, tanto de incentivos quanto de monitoramento, que visam reduzir os riscos de perdas financeiras por abusos de poder, erros estratégicos ou fraudes. As ferramentas que asseguram o controle da empresa sobre os executivos são: o Conselho de Administração, a Auditoria Independente e o Conselho Fiscal. No Brasil, devido a necessidade das empresas modernizarem sua gestão, surgiram os conselheiros profissionais e independentes, que servem como resposta a adequação às boas práticas de governança corporativa. Apesar da crescente pressão por parte dos mercados para que as empresas adotem as boas práticas de governança corporativa, no Brasil, o controle acionário das empresas ainda é muito concentrado. Há um longo caminho a ser percorrido. A falta de um bom sistema de governança corporativa, aliado a conselheiros desqualificados e ineficientes, tem levado muitas empresas a fracassos decorrentes de abuso de poder por parte dos acionistas majoritários sobre os minoritários e da diretoria sobre os acionistas. Erros de estratégia e fraudes. Empresas e países notaram a necessidade de incorporar a governança corporativa como forma de atração e manutenção de investimentos aos seus mercados. Além de possuírem sistemas regulatórios e leis de proteção aos acionistas. Entre as normas regulatórias ou compliances, temos o Sarbanes-Oxley Act (SOX), o Acordo da Basiléia II, a Resolução 3380 do Banco Central do Brasil. Para atender essas normas, podemos destacar o Committee of Sponsoring Organizations (COSO). Uma organização voluntária do setor privado, dedicado a orientar entidades e executivos de gestão e governança, para a criação de uma base global mais eficaz, eficiente e ética. Ele patrocina e divulga modelos e orientações com base em profundas investigações e análise das melhores práticas. 18 1.2 Governança de TI Muito da governança coorporativa depende dos controles e das informações provenientes da Tecnologia da Informação (TI). Dessa forma torna-se necessário que a TI também seja confiável. Foi criado em 1998, o IT Governance Institute (ITGI). Uma organização de pesquisas e principal referência em governança de TI da comunidade empresarial global. De acordo com o ITGI (2009), governança de TI é responsabilidade do conselho de administração e da diretoria executiva. É parte integrante da governança coorporativa e consiste na liderança, nas estruturas organizacionais e nos processos que assegurem que a organização da TI sustente e atenda as estratégias e os objetivos da organização. Segundo Fernandes e Abreu (2008), o principal objetivo da governança de TI é alinhar TI aos requisitos do negócio. Esse alinhamento tem como base a continuidade do negócio, o atendimento às estratégias do negócio e o atendimento a marcos de regulação externos. A governança de TI possui alguns focos para atingir esses objetivos. Segundo o ITGI, as áreas foco da governança de TI são: • Alinhamento Estratégico: garantir o alinhamento entre TI plano de negócios e operações. • Entrega de Valor: provar o valor intrínseco de TI assegurando que os benefícios prometidos sejam alcançados e os custos otimizados. • Gerenciamento de Riscos: fornecer uma clara compreensão dos riscos mais significativos para empresa, incorporar responsabilidades e definir o apetite para riscos. • Gerenciamento de Recursos: melhorar o investimento e ter uma boa gestão dos recursos de TI, como aplicações, informações, infra-estrutura e pessoas. • Monitoramento de Performance: Implementar regras e estratégias para medir o desempenho do setor de TI com base nas regras definidas, 19 utilizando tanto a própria contabilidade como outros métodos a exemplo dos Scorecards. Na Figura 1, podemos observar a Governança de TI ao centro, com as áreas foco ao seu redor. Figura 1 - Áreas Foco da Governança de TI Fonte: ITGI (2007) Com uma dependência cada vez maior das informações providas pelo setor de tecnologia da informação das empresas, a governança de TI tem deixado de ser uma vantagem competitiva para tornar-se um pré-requisito para a continuidade da empresa. Com a importância, os focos e os objetivos definidos, a governança de TI precisa valer-se de modelos de melhores práticas, auditorias e outras ferramentas para tornar-se funcional e não apenas, um documento de boas intenções. 1.2.1 Ferramentas para Governança de TI Para colocarmos em prática a governança de TI, existem vários padrões de mercado com esse objetivo, cada um com o seu órgão regulador e uma finalidade 20 específica dentro das operações de TI. Cada empresa poderia desenvolver seus próprios modelos, ferramentas e padrões. Porém, essa não é uma prática viável por envolver elevados custos em pesquisas, desenvolvimento e treinamento. É muito mais prático, rápido, econômico e eficiente fazer parte de organizações que gerenciem pesquisas, desenvolvimento e treinamentos por meio de empresas que fazem esse trabalho e o compartilham com seus associados como o The Office of Government Commerce (OGC), órgão mantenedor da Information Technology Infrastructure Library (ITIL). Entre os padrões mais conhecidos e usados pelo mercado atualmente podemos destacar: • Information Technology Infrastructure Library (ITIL) • Control Objectives for Information and related Technology (COBIT) • International Organization for Standardization (ISO) • Project Management Body of Knowledge (PMBOK) • Balanced Scorecard (BSC) • Capability Maturity Model (CMM) As principais características de um padrão de controle, incluem o foco no negócio, ser orientado a processos, ser um padrão aceito, possuir uma linguagem comum e atender a requisitos regulatórios. Mantendo o foco desse trabalho, vamos nos ater ao COBIT. Pois esses padrões de mercado podem ser auditados pela estrutura do COBIT, que está em conformidade com o COSO que atende as regulamentações da Sarbanes-Oxley Act (SOX). A diferença entre o COSO e COBIT é que o primeiro genérico podendo ser aplicado a qualquer atividade da empresa, enquanto o COBIT é especifico para área de TI. 21 1.3 Framework COBIT 4.1 Figura 2 - Visão Geral da Estrutura do COBIT Fonte: ITGI (2007) 22 O Control Objectives for Information and related Technology (COBIT), traduzindo para o português: “Objetivos de Controle para Informações e Tecnologias Relacionadas”, é internacionalmente aceito como um conjunto de boas práticas de controle sobre informações, TI e riscos associados. Uma ferramenta utilizada para implementar a governança de TI e melhorar os controles de TI, tornou-se um instrumento utilizado por muitas empresas que visam atender regulamentações, como a SOX, cuja aprovação em 2002 proporcionou, um aumento significativo na adoção do COBIT pelas empresas nos EUA. A Figura 2 nos proporciona uma visão geral da estrutura do COBIT. O COBIT teve sua primeira edição em 1996 pela Information Systems Audit and Control Association (ISACA), em 1998 foi criado o ITGI, pela própria ISACA, para aprofundas as pesquisas em tecnologia da informação e gerenciar esse conhecimento, incluindo a gestão do COBIT. Desde então o COBIT passou a ser publicado pelo ITGI e apoiado pela ISACA. O COBIT teve mais três edições: 2.a edição em 1998, 3.a edição em 2000 e 4.a edição em 2005. Teve ainda uma atualização em 2007 lançando a versão 4.1. A missão do COBIT, segundo o ITGI (2007) é: Pesquisar, desenvolver, divulgar e promover uma mandatária, atualizada e internacionalmente aceita estrutura de controle para governança de TI para adoção por empresas e uso no dia-a-dia por gestores empresariais, profissionais de TI e profissionais de segurança. Segundo o ITGI (2007), o COBIT suporta a Governança de TI provendo uma estrutura (framework) para assegurar que: • TI esteja alinhada ao negócio. • TI permita que o negócio funcione e maximize os resultados. • Os recursos de TI sejam utilizados de forma responsável. • Os riscos de TI sejam gerenciados de forma adequada. O princípio básico do COBIT mostra que os requisitos do negócio direcionam os investimentos e recursos que são usados pelos processos de TI para entregar as 23 informações empresariais que atendam aos requisitos do negócio, formando um ciclo contínuo, representado na Figura 3. Figura 3 - Principio básico do COBIT Fonte: ITGI (2007) O COBIT fornece uma estrutura de 114 atividades organizadas por 34 Processos de TI e agrupados em 4 domínios. Os quais o Departamento de TI utiliza juntamente com os Recursos de TI com base nos Requisitos do Negócio, entendido como Critérios de Informação, para entregar as Informações Empresariais. O Cubo do COBIT, apresentado na Figura 4, nos proporciona uma visão integrada desses componentes chaves. Figura 4 - Cubo do COBIT Fonte: ITGI (2007) 24 Critérios de Informação São três os requisitos para os critérios de Informação: Qualidade, Segurança e Fiduciário. Que são divididos em sete categorias, lembrando que as informações precisam estar sempre em conformidade com os critérios definidos pelos requisitos do negócio. • Eficácia: Alcançar as metas e resultados propostos. • Eficiência: Produzir o máximo de resultados com o mínimo de recursos. • Confiabilidade: Prover a informação apropriada. • Conformidade: Cumprir as leis e regulamentos aos quais a empresa está sujeita. • Confidencialidade: Proteger a informações sigilosas. • Integridade: Prover a informação de forma exata, inteira e válida. • Disponibilidade: Garantir a disponibilidade da informação tanto agora quanto no futuro. Recursos de TI Aplicações são os sistemas automatizados e procedimentos manuais para processar informações. Informações são os dados de todos os formulários de entrada, processados e exibidos pelos sistemas de informação, podendo ser qualquer formulário que é usado pelo negócio. Infra-estrutura inclui hardware, sistemas operacionais, sistemas de banco de dados, rede, multimídia, etc. Tudo que é necessário para o funcionamento das aplicações. Pessoas são os componentes da equipe necessária para planejar, organizar, adquirir, implementar, entregar, dar suporte, monitorar e avaliar os sistemas de informação e serviços. Eles podem ser internos ou terceirizados. 25 Processos de TI Os processos de TI são divididos em quatro domínios. Cada um desses possui um conjunto de processos que são subdivididos em atividades para que os objetivos do domínio sejam alcançados. Isso é algo muito importante visto que o COBIT é um modelo orientado a processos. Dessa forma vamos listar e detalhar um pouco melhor os processos de cada domínio do COBIT. 1.3.1 Domínios e Processos do COBIT O funcionamento da estrutura do COBIT é baseado nos controles estabelecidos para cada um dos 34 processos, agrupados em 4 domínios ou áreas, a saber: • Domínio Planejamento e Organização • Domínio Aquisição e Implementação • Domínio Entrega e Suporte • Domínio Monitoração e Avaliação Embora o COBIT apresente essa lista completa com 34 processos de TI, nem todas as empresas terão necessidade de utilizar todos eles, que devem ser selecionados e usados de acordo com as atividades e responsabilidades inerentes as estratégias de cada negócio. Na estrutura do COBIT também existem informações sobre modelos de maturidade para cada um desses processos. Domínio (PO) Planejamento e Organização Este domínio engloba as estratégias e táticas, diz respeito à identificação de como a TI pode melhor contribuir para alcançar os objetivos do negócio através do planejamento e da organização. Segundo o ITGI (2007), este domínio normalmente é dirigido as seguintes questões gerenciais: • TI e o negócio estão alinhados estrategicamente? • A empresa esta usando seus recursos de forma otimizada? 26 • Todos na empresa conhecem os objetivos da TI? • Os riscos da TI são conhecidos e gerenciados? • A qualidade dos sistemas de TI é adequada para as necessidades da empresa? A seguir, um resumo das atividades do domínio (PO) Planejamento e Organização. PO1 - Definir um plano estratégico de TI: O planejamento estratégico é necessário para gerenciar e direcionar todos os recursos de TI alinhados com as estratégias e prioridades do negócio. O plano estratégico deve aumentar a compreensão dos stakeholders em relação das oportunidades e limites da TI, avaliar o desempenho e deixar claro os níveis de investimentos necessários. PO2 - Definir a arquitetura de informação: A função dos sistemas de informação é criar e atualizar regularmente um modelo de informação para o negócio e definir sistemas apropriados para otimizar o uso dessas informações. PO3 - Determinar a direção tecnológica: A função dos serviços de informação é determinar a direção tecnológica para suportar o negócio. Isso requer a criação de um plano de infra-estrutura tecnológica e um comitê que determina e gerencia de forma clara e realista as expectativas do que a tecnologia pode oferecer em termos de produtos, serviços e mecanismos de entrega. PO4 - Definir processos de TI, organização e relacionamentos: A organização de TI precisa ser definida, considerando os requisitos de pessoas, habilidades, funções, responsabilidades, autoridades, regras, responsabilidades e supervisão. Esta organização deve estar dentro de um modelo de processos de TI que assegure transparência e controle, além de envolver os principais executivos e gerentes de negócio. Processos, políticas e procedimentos administrativos devem ser implementados para todas as funções, com atenção especial para controles, garantia de qualidade, gerenciamento de riscos, segurança da informação, propriedade de dados e sistemas, e separação de funções. Para assegurar tempo 27 hábil aos requisitos de negócio, TI deve estar envolvida nos processos de decisão mais relevantes. PO5 - Gerenciar os investimentos em TI: Estabelecer e manter um padrão para gerenciar programas que tenham investimentos em TI e que abrangem custos, benefícios, priorização no orçamento, um processo formal de orçamento e gerenciamento em relação aos orçamentos. Consultar os stakeholders para identificar e controlar os custos totais e benefícios no contexto do plano estratégico e tático da TI e iniciar ações corretivas, quando necessárias. PO6 - Comunicar metas e diretivas gerenciais: A administração deve desenvolver uma estrutura de controle empresarial de TI, definir e comunicar suas políticas. Um programa continuo de comunicação deve ser implementado para articular a missão, objetivos de serviço, políticas e procedimentos, etc., aprovados e apoiados pela administração. A comunicação assegura a realização dos objetivos de TI e assegura conscientização e compreensão entre o negócio e os riscos da TI, objetivos e direção. O processo deve assegurar a conformidade com leis e regulamentos. PO7 - Gerenciar recursos humanos: Em competente equipe de trabalho é contratada e mantida para a criação e entrega dos serviços de TI para o negócio. Isso é alcançado seguindo praticas definidas e acordadas que garantam o recrutamento, treinamento, avaliação de desempenho, promoção e demissão. Esse processo é critico, as pessoas são um importante trunfo, pois a governança e os controles internos dependem muito da motivação e competência dos funcionários. PO8 - Gerenciar qualidade: Um sistema de gerenciamento da qualidade (SGQ) desenvolvido e mantido, no qual inclua a prover desenvolvimento, processos de aquisição e padronizações. Isso é alcançado através do planejamento, implementação e manutenção do SGQ provendo requisitos de qualidade claros, procedimentos e políticas. Requisitos de qualidade devem ser determinados e comunicados, com indicadores quantificáveis e atingíveis. Melhorias contínuas são atingidas através do monitoramento, análise e agindo em caso de desvios e comunicando os resultados para os stakeholders. O gerenciamento da qualidade é 28 essencial para assegurar que a TI está entregando valor ao negócio, melhorias contínuas e transparência para os stakeholders. PO9 - Avaliar e gerenciar riscos de TI: Criar e manter uma estrutura de gerenciamento de riscos. A estrutura deve documentar um acordo comum sobre os níveis de riscos da TI, estratégias de mitigação e riscos residuais. Qualquer impacto potencial sobre as metas da organização, causada por eventos não planejados devem ser identificados, analisados e avaliados. Estratégias de mitigação de riscos devem ser adotadas para minimizar os riscos residuais para um nível aceitável. O resultado da avaliação deve ser compreensível para os stakeholders e expresso em termos financeiros, para permitir os stakeholders alinharem os riscos em um nível aceitável de tolerância. PO10 - Gerenciar projetos: Estabelecer um modelo de gerenciamento de programas e projetos para gerenciar todos os projetos de TI. Este modelo deve assegurar a correta priorização e coordenação de todos os projetos. O modelo deve incluir um plano mestre, atribuição de recursos, definição de entregáveis, aprovações pelos usuários, uma divisão em fases para as entregas, garantia de qualidade, um plano formal de testes, testes e revisões pós-implementação após a instalação para assegurar o gerenciamento de riscos e a entrega de valor para o negócio. Domínio (AI) Aquisição e Implementação As soluções de TI precisam ser identificadas, desenvolvidas ou adquiridas, implementadas e mantidas de forma integrada aos processos do negócio. Segundo o ITGI (2007), este domínio normalmente é dirigido as seguintes questões gerenciais: • Novos projetos são capazes de oferecer soluções que atendam as necessidades da empresa? • Novos projetos são capazes de serem entregues dentro do prazo e do orçamento? • Novos sistemas implementados? trabalharão satisfatoriamente depois de 29 • As mudanças serão executadas sem impactar as operações atuais? A seguir, um resumo das atividades do domínio (AI) Aquisição e Implementação. AI1 - Identificar soluções automatizadas: A necessidade por uma nova aplicação ou função requer análises antes da aquisição ou criação para assegurar que os requisitos do negócio sejam satisfeitos de forma efetiva e eficiente. Este processo cobre a definição das necessidades, consideração de alternativas, revisão de viabilidades tecnológica e econômica, execução da análise de risco e custobeneficio e a conclusão da decisão final de adquirir ou criar. Todos estes passos possibilitam a organização, tanto minimizar os custos de adquirir e implementar soluções quanto asseguram que eles permitam ao negócio atingir seus objetivos. AI2 - Adquirir e manter aplicativos de software: Aplicações devem estar disponíveis e alinhadas com os requisitos do negócio. Este processo cobre o desenho das aplicações, a inclusão apropriada dos requisitos de controle e segurança, o desenvolvimento e configurações alinhadas aos padrões. AI3 - Adquirir e manter a infra-estrutura tecnológica: A organizações deve ter um processo para aquisição, implementação e atualização da infra-estrutura tecnológica. Isso requer um planejamento alinhado com as estratégias tecnológicas além de ambientes para desenvolvimento e testes. AI4 - Permitir operação e uso: Conhecimentos sobre novos sistemas são disponibilizados. Este processo requer a produção de documentação e manuais para usuários e TI, prover treinamento para assegurar o apropriado uso e operação das aplicações e infra-estrutura. AI5 - Obter recursos de TI: Recursos de TI incluindo pessoas, hardware, software e serviços precisam ser obtidos. Isso requer uma definição de procedimentos para aquisições, a seleção de fornecedores e definição de termos contratuais. Dessa maneira assegura-se que a organização tenha todos os recursos necessários de TI, de forma eficiente em tempo e custo. 30 AI6 - Gerenciar mudanças: Todas as mudanças, incluindo manutenções de emergência e correções relacionadas à infra-estrutura e aplicações dentro do ambiente de produção, precisam ser gerenciadas de uma forma controlada. As Mudanças precisam ser registradas, avaliados e autorizadas antes da implementação e os resultados devem ser revisados logo em seguida. Isso assegura a mitigação de riscos e impactos negativos sobre a estabilidade ou integridade do ambientes de produção. AI7 - Instalar e certificar soluções e mudanças: Novos sistemas precisam operacionalizados após a conclusão do desenvolvimento. Isso requer testes apropriados em um ambiente dedicado com uma base de dados relevante para testes, definições de restauração e instruções de migração, planejamento de liberação e implantação na produção, revisões pós-implementação. Isso assegura que sistemas operacionais estarão alinhados com as expectativas e resultados acordados. Domínio (DS) Entrega e Suporte Este domínio preocupa-se com a prestação de serviços, gestão da segurança e continuidade, suporte aos usuários, gerenciamento de dados e instalações operacionais. Segundo o ITGI (2007), este domínio normalmente é dirigido as seguintes questões gerenciais: • Os serviços de TI são entregues de acordo com as prioridades do negócio? • Os custos de TI estão otimizados? • A força de trabalho é capaz de utilizar os sistemas de forma produtiva e segura? • A segurança da informação é adequada quanto a confidencialidade, integridade e disponibilidade? A seguir, um resumo das atividades do domínio (DS) Entrega e Suporte. 31 DS1 - Definir e gerenciar níveis de serviço: Uma comunicação eficaz entre a gerência de TI e os clientes do negócio, em relação aos serviços requeridos é determinado através de um documento de serviços e níveis de serviços de TI. Este processo também inclui o monitoramento e relatórios atualizados para os stakeholders sobre o cumprimento dos níveis de serviços. Este processo permite o alinhamento entre os serviços de TI o os requisitos relacionados ao negócio. DS2 - Gerenciar serviços terceirizados: A necessidade de garantir que os serviços prestados por terceiros atendam aos requisitos de negócio, requer um efetivo processo de gestão de terceiros. Este processo é realizado através da definição clara de papéis, responsabilidades e expectativas em acordos com terceiros, bem como revisão e acompanhamento desses acordos. Uma gestão eficaz dos serviços de terceiros minimiza os riscos associados à terceiros não qualificados. DS3 - Gerenciar performance e capacidade: A necessidade de gerenciar o desempenho e a capacidade dos recursos de TI requer um processo de revisão periódico de desempenho e capacidade dos recursos da TI. Este processo inclui a previsão de necessidades futuras baseada na carga de trabalho, armazenamento e requisitos de contingência. Este processo assegura que os recursos de informação que sustentam os requisitos do negócio estejam sempre disponíveis. DS4 - Garantir continuidade dos serviços: A necessidade de prover serviços de TI de forma contínua requer o desenvolvimento, manutenção e teste de planos de continuidade de TI, utilizando backup de dados em outra localidade e realizar treinamentos periódicos para o plano de continuidade. Um eficiente processo de continuidade de serviço minimiza a probabilidade e o impacto de grandes interrupções de serviço sobre as principais funções e processos de negócio. DS5 - Garantir a segurança dos Sistemas: A necessidade de manter a integridade das informações e proteger os bens de TI exige um processo de gestão da segurança. Este processo inclui o estabelecimento e a manutenção da segurança da TI com papéis e responsabilidades, políticas, normas e procedimentos. A gestão de segurança inclui também monitorar a segurança, realizar testes periódicos e implementar ações corretivas para as deficiências de segurança ou incidentes. A 32 gestão da segurança eficaz protege todos os ativos de TI a fim de minimizar o impacto das vulnerabilidades e incidentes no negócio. DS6 - Identificar e Alocar Custos: A necessidade por uma justa e eqüitativa alocação dos custos de TI para o negócio requer medição precisa dos custos de TI e de um acordo com os usuários para uma divisão justa. Este processo inclui a construção e operação de um sistema para captar, alocar e relatar os custos de TI para os usuários. Um sistema justo de distribuição permite ao negócio tomar decisões mais orientadas em relação à utilização dos serviços de TI. DS7 - Educar e treinar usuários: Educação eficaz de todos os usuários de TI, incluindo o pessoal de TI, requer identificar as necessidades de treinamento para cada grupo de usuários. Além de identificar as necessidades, este processo inclui a definição e execução de uma estratégia para treinamento e avaliação de resultados. Um programa eficaz de formação melhora a utilização da tecnologia pelos usuários reduzindo erros, aumentando a produtividade e a conformidade com os principais controles. DS8 – Gerenciar service desk (central de serviços) e Incidentes: Resposta rápidas e eficazes as consultas e problemas dos usuários de TI exigem uma central de serviços e um processo de gestão incidentes bem concebidos e executados. Este processo inclui a criação de uma central de serviços com a função de registrar incidentes, tendências, análise das causas e resoluções. Os benefícios incluem o aumento da produtividade das empresas através da rápida resolução as demandas dos usuários. DS9 - Gerenciar a configuração: Assegurar a integridade das configurações de hardware e software requer o estabelecimento e a manutenção de um rigoroso e completo repositório de dados da configuração. Este processo inclui a coleta de informações da configuração inicial, que estabelece a linha base, verificação e auditoria do repositório de informações da configuração e atualização do repositório conforme necessário. Um sistema de gerenciamento de configuração eficaz possibilita uma maior disponibilidade dos sistemas, minimiza problemas na produção e os resolve mais rapidamente. 33 DS10 - Gerenciar problemas: Uma Gestão de problemas eficaz requer a identificação e classificação dos problemas, análise das causas e a resolução dos problemas. O processo de gestão de problemas inclui a formulação de recomendações de melhorias, manutenção de registro dos problemas e avaliação das ações corretivas. Um processo eficaz da gestão de problemas maximiza a disponibilidade dos sistemas, melhora os níveis de serviço, reduz custos e melhora a satisfação dos clientes. DS11 - Gerenciar Dados: Uma gestão eficaz de dados exige identificar os requisitos de dados. O processo de gerenciamento de dados também inclui a criação de procedimentos eficazes para a biblioteca de medias, backup e recuperação de dados e disponibilizar adequadamente as medias. A Gestão eficaz dos dados ajuda garantir qualidade, oportunidade e disponibilidade dos dados para o negócio. DS12 - Gerenciar os ambientes físicos: A proteção para equipamentos e pessoal de informática requer instalações físicas bem concebidas e gerenciadas. O processo de gestão do ambiente físico inclui a definição dos requisitos para o lugar físico, escolha de instalações adequadas, conceber processos eficazes para monitoração do ambiente e gestão do acesso físico. Uma gestão eficaz do ambiente físico reduz interrupções nos negócios devido a danos nos equipamentos e pessoal de informática. DS13 - Gerenciar as operações: Processamento de dados completos e precisos requer uma gestão eficaz dos processos de tratamento de dados e uma cuidadosa manutenção do hardware. Este processo inclui a definição de políticas e procedimentos para o funcionamento eficaz do gerenciamento da agenda de processamento, protegendo processamentos importantes, acompanhar a performance da infra-estrutura e garantir a manutenção preventiva do hardware. A gestão eficaz das operações ajuda a manter a integridade dos dados e reduzir os atrasos nas operações e os custos operacionais de TI. Domínio (ME) Monitoração e Avaliação Todos os processos de TI precisam ser regularmente avaliados continuamente pelas suas qualidades e cumprimento dos requisitos de controle. Este domínio visa o 34 desempenho da gestão, monitoramento de controles internos, conformidades regulatórias e de governança. Segundo o ITGI (2007), este domínio normalmente é dirigido as seguintes questões gerenciais: • O desempenho de TI é medido para detectar problemas antes que seja muito tarde? • A gerência está segura que os controles internos são eficazes e eficientes? • O desempenho de TI pode ser vinculado ao do negócio? • Os controles para confidencialidade, integridade e disponibilidade são adequados para a segurança da informação? A seguir, um resumo das atividades do domínio (ME) Monitoração e Avaliação. ME1 - Monitorar e avaliar a performance de TI: A gestão eficaz do desempenho de TI, requer um processo de acompanhamento. Este processo inclui a definição de indicadores relevantes, sistemática e relatórios periódicos de performance, e ações rápidas em caso de desvios. O acompanhamento é necessário para assegurar que as coisas certas são feitas e estão alinhadas com as direções e políticas definidas. ME2 - Monitorar e avaliar controles internos: Estabelecer um efetivo programa de controle interno para TI requer processos de monitoração bem definidos. Estes processos incluem a monitoração, relatórios para controle de exceções, resultados de auto-avaliação e revisões de terceirizados. Um dos principais benefícios da monitoração de controles internos é fornecer segurança relacionada à eficiência e eficácia das operações e conformidade com leis e regulamentos. ME3 - Garantir conformidade com requisitos externos: Uma fiscalização eficiente requer o estabelecimento de um processo de revisão para garantir conformidade com leis, regulamentos e exigências contratuais. Este processo inclui identificar o requisitos de conformidade, otimização e avaliação da resposta, obtendo segurança de que os requisitos foram cumpridos e, finalmente, integrando os relatórios de conformidade de TI com o restante do negócio. 35 ME4 – Prover governança de TI: Estabelecer uma estrutura efetiva de governança inclui definir estruturas organizacionais, processos, liderança, papeis e responsabilidades para assegurar que os investimentos em TI estejam alinhados e entregues de acordo com as estratégias e objetivos empresariais. 1.3.2 Modelo de maturidade Os modelos de maturidade servem para auxiliar as empresas a saberem o que seus pares, ou concorrentes, estão fazendo e como elas estão em relação a eles, se estamos fazendo o bastante e identificar o que é necessário para alcançar um nível adequado de gestão e de controle sobre os nossos processos de TI. As empresas estão exigindo melhorias dos níveis de gestão e controle sobre a infra-estrutura de TI. Embora isso seja uma coisa boa, elas precisam considerar o custo-benefício dessas ações. Não é fácil obter uma respostas para esta pergunta. A gestão de TI está constantemente à procura de benchmarking e ferramentas de auto-avaliação. Através dos processos do COBIT a empresa terá as respostas de benchmark em relação aos objetivos de controle e será capaz de identificar: • Uma medida relativa ao lugar onde a empresa está • Uma maneira eficiente para decidir onde ir • Uma ferramenta para medir o progresso em relação à meta A maturidade dos modelos de gestão e controle sobre processos de TI podem ser classificado a partir de um nível de maturidade de não-existentes (0) a otimizado (5). Esta abordagem é derivada do modelo de maturidade da capacidade (CMM) para desenvolvimento de software, definidas pelo Software Engineering Institute (SEI). No COBIT está prevista uma definição genérica para escala de maturidade, semelhante à CMM, mas interpretado de acordo com a natureza dos processos de gestão de TI do COBIT. Um modelo específico é fornecido a partir desta escala genérica para cada um dos 34 processos do COBIT, dessa forma a gestão pode identificar. A seguir a lista com os estágios para níveis de maturidade de acordo com o ITGI (2007): 36 0 - Inexistente. Não existe o reconhecimento da necessidade de controle interno. Controle não é parte da cultura ou missão da organização. Há um alto risco de controles deficientes e incidentes. 1 - Inicial. Existe algum reconhecimento da necessidade de controle interno. A abordagem de risco e de controle é primaria e desorganizada, sem comunicação ou acompanhamento. As deficiências não são identificadas. Empregados não estão conscientes das suas responsabilidades. 2 - Repetitivo. Os controles existem mas não são documentados. Sua operação é intuitiva e dependente de conhecimentos e motivações individuais. A eficácia não é avaliada adequadamente. Existem muitos controles deficientes que se não tratados adequadamente, o impacto pode ser severo. Ações da gerência para resolver questões de controle não são priorizadas ou consistentes. Os funcionários podem não ser conscientes das suas responsabilidades. 3 - Definidos. Existem controles e estão devidamente documentados. A eficácia operacional é avaliada periodicamente. Entretanto, o processo de avaliação não está documentado. Embora a gestão seja capaz de lidar com as questões de controle previsíveis, algumas lacunas de controle persistem e os impactos podem ser graves. Os funcionários são conscientes das suas responsabilidades de controle. 4 - Dirigido. Há um controle interno eficaz e os riscos da gestão do ambiente são mensuráveis. Uma avaliação formal e documentada dos controles ocorre freqüentemente. Muitos controles são automatizados e periodicamente revistos. A gerência esta capacitada para detectar problemas de controle, mas nem todas as questões são rotineiramente identificadas. Há consistente identificação de fraqueza nos controles. Uma tática limitada de uso da tecnologia é empregada para automatizar controles. 37 5 - Otimizado. Um grande programa empresarial de controle de risco oferece um controle contínuo e eficaz das questões para resolução riscos. Controles internos e gestão de riscos são integrados com as práticas empresariais, suportado com acompanhamentos automatizados em tempo real com total responsabilidade pelo controle de monitoramento, pela gestão de riscos e conformidade da execução. A avaliação do controle é contínua baseado em auto-avaliação e na análise da causa raiz. Os empregados estão ativamente envolvidos na melhoria dos controles. Aqui concluímos as bases para o entendimento de conceitos e definições de governança corporativa e governança de TI e apresentamos o uso do COBIT 4.1 como ferramenta para governança de TI. No próximo capítulo, serão apresentados conceitos e definições de virtual e virtualização, as definições para recursos de TI e os fornecedores de tecnologia para virtualização em TI. CAPÍTULO 2 Conceitos e Definições: Virtualização dos recursos de TI 39 CAPÍTULO 2 - VIRTUALIZAÇÃO DE RECURSOS DE TI Este capítulo tem como objetivo buscar o conceito de virtual e virtualização, definir virtualização dos recursos de TI e apresentar as duas principais soluções oferecidas pelo mercado, o VMware e O Hyper-V. 2.1 Conceitos de virtual e virtualização A definição de “virtual” segundo o Dicionário Aurélio (HOLANDA FERREIRA, 2004, p.819). Virtual. adjetivo 1. Que existe como potência, mas não realmente. 2. Com possibilidade de realizar-se. 3. informática. Diz-se daquilo que, por meios eletrônicos, constitui representação ou simulação de algo real. Nos dicionários, inglês Oxford (HORNBY, 2005, p.1704) e no francês Hachette, (MÉVEL, 2004, p.1706) as definições para “virtual” e “virtuel” são muito parecidas com a definição para “virtual” exposta pelo dicionário português Aurélio (HOLANDA FERREIRA, 2004, p.819). Podemos melhor compreender o virtual, não apenas analisando o significado da palavra, mas estudando a sua origem e identificando o seu antônimo. Virtual vem do latim virtus (virtude) e o seu antônimo, diferente do que muitos imaginam, não seria real, pois o oposto de real é irreal. O oposto de virtual, seria então algo como concreto, físico, tangível, algo com limites bem definidos. Muito diferente de virtual que embora exista apenas como potência, ou simulação de algo concreto, não possui limites, pois no mundo virtual tudo é possível, não existe a limitação do tempo e do espaço. Alguns filósofos franceses do século XX, como Jean Baudrillard, Paul Virilio, Gilles Deleuze, Michel Serres e Pierre Lévy, este último nascido na Tunísia, já tratavam do tema virtual em suas obras. Nesse trabalho vamos analisar apenas Pierre Lévy, por ser o autor da obra “O que é Virtual” de 1996, a mais relevante para o nosso trabalho que envolve tecnologia da informação. 40 Em sua obra “O que é Virtual”, Lévy (1996) nos dá o exemplo da árvore que está virtualmente presente na semente, que conhece exatamente a forma da árvore que deverá crescer. A árvore já existe em potência na pequena semente, mas não no momento atual, a semente depende de uma atualização para se tornar uma árvore. No processo de virtualização, percorremos o caminho inverso da atualização, ou seja tomamos algo concreto e atual e o transformamos em potência, virtus, algo que existe como possibilidade, mas não com as mesmas configurações físicas, temporais e espaciais do algo reduzido a potência. Levy (1996) apresenta o exemplo da virtualização de uma empresa, na qual tradicionalmente cada empregado ocuparia o seu posto de trabalho em um prédio pré-definido, mas com a virtualização, a empresa se vale do tele-trabalho onde a presença física dos empregados é substituída pela participação em redes de comunicações eletrônicas e pelo uso de recursos e sistemas que favoreçam a cooperação. A virtualização do trabalho. Assim como a virtualização do trabalho, o crescimento do uso da Internet, sua facilidade de acesso por dispositivos fixos e móveis e sua capacidade e velocidade de transmissão de dados cada vez maior, tem proporcionado uma interação virtual cada vez mais presente entre as pessoas. No próprio caso desse trabalho temos a orientação virtual, que não substituiu a física, mas agregou qualidade ao processo. Seguindo na linha da virtualização das relações humanas, não seria exagero dizer que estamos numa era de intensa virtualização, algo explorado no cinema pelo filme Tron, popularizado pelos vídeo games cada vez mais realistas e discutido por Rob Shields. Criamos um mundo virtual onde reaprendemos novas formas de interagir na sociedade. Acessamos a universidade virtual, nos preocupamos com os vírus virtuais, participamos de comunidades virtuais, criamos o nosso espaço virtual, arrumamos um(a) namorado(a) virtual, fazemos sexo virtual, trabalhamos em empresas virtuais, compramos em lojas virtuais, visitamos museus e bibliotecas virtuais. Todas são experiências reais, nada possuem de ireais, apenas não ocorrem no tradicional tempo e espaço ao qual estávamos limitados a viver até poucos anos atrás. 41 De acordo com Shields (2003) a realidade virtual é uma decorrência da combinação de ambientes virtuais com tecnologias de virtualização, sendo que os ambientes virtuais são a combinação de aspectos não interativos, como uma imagem, com recursos de interatividade, como o telefone, por exemplo. As tecnologias de virtualização envolvem a simulação da realidade, como as imagens tridimensionais e comunicações mediadas por computador. Com essa base teórica, fica mais fácil entendermos que virtual não quer dizer falso, muito menos irreal, e sim algo que realmente existe e proporciona uma experiência real como o seu similar tangível. Usando essa definição com as novas tecnologias, podemos dizer que o virtual é algo real com uma natureza intangível e pode torna-se tangível através do uso de recursos tecnológicos tangíveis, como os computadores e intangíveis, como os sistemas por eles processados. Proporcionando uma experiência real como os simuladores de vôo para treinamento de pilotos, entre outros exemplos. 2.2 Recursos de TI e virtualização Este tópico tem como objetivo conceituar o que são recursos de TI, quais recursos podem ser virtualizados e como isso pode ser feito. Revendo a lista dos recursos de TI apresentado pelo ITGI (2007) através COBIT 4.1: Temos as aplicações, que são os sistemas automatizados para receber e processar as informações, e as informações, que são os dados processados e exibidos pelos sistemas de informação, que pela própria natureza do software são intangíveis, dessa forma podem ser classificados como virtuais. Temos as pessoas, que são necessárias para operacionalizar o todo aparato tecnológico físico e lógico da tecnologia da informação. Pessoas são bem tangíveis, portanto não se enquadram no grupo de recursos que podem ser virtualizados, 42 embora a sua presença física possa ser substituída, em muitos casos, por uma presença virtual através de acesso remoto aos recursos de TI. Temos a infra-estrutura, que inclui redes, hardware e sistemas de base, como sistemas operacionais, sistemas de banco de dados, etc. Tudo que é necessário para o funcionamento das aplicações. No caso do hardware (numa tradução literal do inglês: material duro) o próprio nome já indica algo tangível. Nesse grupo estão inclusos servidores, desktops, e todo o equipamento de rede como switches e roteadores. Os sistemas possuem uma natureza intangível e dessa forma se classificam como recursos virtuais. No caso das redes, não dos equipamentos de rede, estes também possuem uma natureza intangível e se configuram como algo virtual. Quadro 1 - Recursos de TI – Tangíveis Cabos Estação de trabalho Impressora Modem Roteador Servidor Switch Fonte: Elaboração própria (2009) Dos recursos de TI apresentados, o que oferece maior potencial de virtualização é o hardware, pois possui uma presença tangível. No Quadro 1 temos alguns recursos tangíveis de TI usados pelos departamentos de TI para proverem seus serviços. Por se tratarem de recursos tangíveis, todos apresentam potencial para serem virtualizados. Se o item será ou não virtualizado, isso depende do estágio de desenvolvimento das tecnologias de virtualização para o item em questão e sua relação custo/ benefício. A vitrualização dos cabos é uma realidade, cada vez mais presente, nas corporações, com as conexões wireless, presente até mesmo nas residências com o 43 barateamento e polarização dos roteadores wi-fi. O soft modem, a versão virtual do modem convencional já existe desde 1997. As estações de trabalho são virtualizadas desde os anos 60 no ambiente VM/370 da IBM. De acordo com Laureano (2006), o conceito de máquina virtual tem suas origens no final dos anos de 1950, junto com a origem dos computadores e foram desenvolvidas, inicialmente, para centralizar sistemas de computador utilizados pela IBM no ambiente VM/370. Cada máquina virtual simulava uma réplica física do computador tangível e os usuários tinham a ilusão de estarem tendo acesso exclusivo ao sistema. A tecnologia para máquinas virtuais e virtualização evoluiu muito desde as suas origens. Hoje podemos virtualizar redes, estações de trabalho, roteadores, switches e servidores entre outros. Figura 5 – Arquitetura de sistema tradicional Fonte: MARSHALL; REYNOLDS e MCCRORY (2006) Na arquitetura dos sistemas tradicionais, como representado na Figura 5, temos o hardware físico, composto por todos os componentes tangíveis como CPU, memória, unidades de disco, interfaces de rede, etc. Sobre o hardware físico temos o sistema operacional, que pode ser qualquer sistema operacional como Linux, Solaris, Windows, etc., sobre o qual rodam os aplicativos de software como ERP, editor de texto, planilha eletrônica, correio eletrônico, etc. 44 Na arquitetura dos sistemas virtualizados, como representado na Figura 6, temos um hardware virtual que emula um hardware físico, com seus componentes e funcionalidades originais, esse hardware virtual chamado de máquina virtual é criado na camada de virtualização graças ao software de virtualização que cria as máquinas virtuais na forma de arquivos em uma unidade de disco. Máquina Virtual App. App. App. Máquina Virtual App. App. App. Sistema Operacional Sistema Operacional Hardware Virtual Hardware Virtual Camada de Virtualização Hardware Físico (CPU, Memória, Discos, Rede, etc.) Figura 6 – Arquitetura de sistema virtualizado no hardware Fonte: MARSHALL; REYNOLDS e MCCRORY (2006) Existe uma outra arquitetura de sistemas virtualizados após a camada do sistema operacional, como representado na Figura 7, onde temos um computador completo e pronto para rodar os aplicativos. Nesse caso o software de virtualização, roda sobre o sistema operacional como qualquer outro aplicativo faz. Tem a vantagem de ser mais simples para ser implementado porém concorre com os outros aplicativos pelos recursos do hardware e esta sujeito às instabilidades do sistema operacional. Segundo Gonçalves e Vahl Junior (2009), as propriedades da virtualização são: • O Isolamento, no qual o funcionamento de uma máquina virtual não pode interferir em outra. • A inspeção, na qual um software monitor tem acesso e controle sobre todas as informações e processos em execução nas máquinas virtuais. 45 • A interposição, onde o monitor é capaz de enviar instruções para as máquinas virtuais. A eficiência, que permite executar algumas instruções diretamente no hardware. • Gerenciamento onde uma máquina virtual pode ser gerenciada independente das demais. • A compatibilidade de software, na qual todo software escrito para uma determinada plataforma é capaz de ser executado em uma máquina virtual. Máquina Virtual App. App. App. Máquina Virtual App. App. App. Sistema Operacional Sistema Operacional Hardware Virtual Hardware Virtual Camada de Virtualização Sistema Operacional (Linux, Solaris, Windows, etc.) Hardware Físico (CPU, Memória, Discos, Rede, etc.) Figura 7 – Arquitetura de sistema virtualizado no sistema operacional Fonte: MARSHALL; REYNOLDS e MCCRORY (2006) 2.3 Vantagens e desvantagens da virtualização Vantagens de todo o tipo são divulgadas em favor da virtualização, as que mais chamam a atenção são a relacionadas à redução de custos e TI verde, onde se reduz o uso de energia nos datacenters e por conseqüência os custos de TI. Quanto às vantagens, podemos citar: • Otimização no uso do hardware dos servidores. Segundo a VMware (2009), a utilização média de recursos de hardware nos servidores, da plataforma x86, é de 5% a 15% apenas e com o uso da virtualização esse valor pode ser aumentado para até 80%. 46 • Consolidação de servidores pois suporta diversos ambientes executando em um único servidor físico mas isoladamente em máquinas virtuais distintas. • Executar sistemas legados, através de máquinas virtuais, emulando o sistema original para o qual o software foi escrito. • Prover um ambiente para testes e homologação de forma rápida, barata e personalizável. • Aumentar a segurança pois as máquinas virtuais executam isoladamente umas das outras, possibilitando criarmos servidores virtuais para cada tipo de aplicação. • Economia de espaço com a redução de servidores físicos que podem chegar a 100/1 máquinas virtualizadas em um único servidor host segundo a capacidade divulgada pela VMware (2009) para o seu software de virtualização VMware ESX. • Economia de energia decorrente da redução na quantidade física de servidores e na energia usada para refrigeração do ambiente. • Facilidade de gerenciamento dos servidores não só pela redução de equipamentos, mas também pela utilização dos softwares de gerenciamento para o ambiente virtualizado e para as máquinas virtuais, que proporcionam acuidade e economia de tempo. As desvantagens são decorrentes, basicamente, dos custos de implantação, do ambiente virtualizado, e da contratação e/ou treinamento de pessoal para operá-lo. Sendo que até meados de 2006 tínhamos a limitação tecnológica dos processadores que não estavam preparado para virtualização de forma nativa. Limitação essa que esta sendo superada constantemente pelos dois principais fabricantes de processadores, AMD e Intel, com o lançamento de processadores cada vez mais preparados para a virtualização de forma nativa. Também temos a questão da compatibilidade de alguns periféricos como conexões USB, interfaces de rede, armazenamento. Para evitar surpresas, é bom checar a lista de compatibilidade dos fabricantes de soluções para virtualização antes de sair comprando. 47 2.4 Fornecedores de virtualização em TI Atualmente existem muitas empresas que oferecem soluções para virtualização de recursos de TI, incluindo todos os grandes da área de tecnologia como IBM, HP, Dell, VMware, Microsoft, Intel, AMD, Oracle, Sun e Citrix entre outros. Mas esse recebe constantemente a adição de mais fornecedores e muitas alternativas de hardware e software. No Quadro 2, temos uma amostra com as opções fornecidas pelos principais fornecedores do mercado de software para virtualização. Dos fornecedores listados no Quadro 2, os mais importantes no seguimento de virtualização de servidores x86, servidores baseados em processadores Intel e AMD com a arquitetura x86, são: VMware, Microsoft e Citrix. A VMware fundada em 1998, disponibilizou seu software de virtualização em 1999, desde então, mantém a liderança do mercado e atualmente esta bem a frente dos seus principais concorrentes diretos, Microsoft e Citrix (Xen). A Microsoft disponibilizou seu software de virtualização em 2006 após adquirir a Connectix, uma pequena e promissora empresa especializada em produtos para virtualização. Desde então, tem investido nessa tecnologia para se tornar a líder de mercado e atualmente ocupa o segundo lugar. A Xen disponibilizou seu software de virtualização em 2003, em 2007 foi adquirida pela Citrix, líder de mercado na virtualização de aplicações, assim o software da Xen ganhou mais destaque no mercado. Porém, sua participação é pequena e a empresa ocupa a terceira posição na liderança do mercado. A maior fonte de informações sobre a divisão do mercado de virtualização é fornecida pelo IDC, uma empresa americana de pesquisas e previsões sobre o mercado sobre TI, em seu site na internet ela vende inúmeras pesquisas, inclusive com as informações sobre a metodologia utilizada. Paralelamente algumas empresas e publicações especializadas em TI divulgam dados dessas pesquisas. 48 Quadro 2 – Principais fornecedores de softwares para virtualização FABRICANTE AMD Citrix Systems NOME SimNow Xen LICENÇA AMD Proprietária GPL Hewlett-Packard Integrity Virtual Machines Proprietária Consolidação de Servidores e Segurança IBM PowerVM Proprietária Qualquer uso IBM z/VM Proprietária, cobrança única de manutenção/suporte Servidores Corporativos IBM z LPARs Característica intrínseca de mainframes System z Servidores Corporativos Microsoft Hyper-V Proprietária (gratuito com o Windows Servidor 2008) Todos Microsoft Virtual PC 2007 Proprietária (Gratuito desde Jul 2006) Hobby, Desenvolvimento, Estações de trabalho Microsoft Virtual PC 7 for Mac Proprietária Hobby, Desenvolvimento, Estações de trabalho Microsoft Virtual Server 2005 R2 Proprietária (Gratuito) Servidor Gratuito, Comercial Consolidação de Servidores e Segurança, desenvolvimento Oracle Corporation Oracle VM USO TIPICO Desenvolvimento, Servidor Parallels, Inc. Parallels Desktop for Mac Proprietária Hobby, Desenvolvimento, Testes, Estações de trabalho Parallels, Inc. Parallels Workstation Proprietária Hobby, Desenvolvimento, Testes, Estações de trabalho CDDL Negócios, Desenvolvimento, Consolidação de Servidores, Hospedagem, Separação de serviços, Segurança, Isolamento Sun Microsystems Containers Sun Microsystems Logical Domains Sun Microsystems Sun xVM Server GPL versão 3 Servidores Corporativos Sun Microsystems Sun xVM VirtualBox GPL versão 2; A versão completa com funções empresariais é Proprietária (Gratuito para uso pessoal, educacional e avaliação) Estações de trabalho, Consolidação de Servidores, Continuidade de Negócios, Hobby e Desenvolvimento VMware VMware ESX Server Proprietária Consolidação de Servidores, Continuidade de Negócios, Desenvolvimento/Teste VMware VMware ESXi Server Proprietária (Gratuito) Consolidação de Servidores, Continuidade de Negócios, Desenvolvimento/Teste VMware VMware Fusion Proprietária Hobby, Desenvolvimento, Testes, Estações de trabalho VMware VMware Server Proprietária (Gratuito) Consolidação de Servidores/ Desktops, Desenvolvimento/Teste VMware VMware Workstation 6.0 Proprietária Profissional tecnico, Desenvolvimento/Teste Avançado VMware VMware Player 2.0 Proprietária (Gratuito) Profissional tecnico, Desenvolvimento/Teste Avançado, Treinamento, Usuário Final Consolidação de Servidores, Hospedagem, Separação de serviços e Segurança Fonte: Elaboração própria (2009), baseado em Wikipedia (2009) 49 Esses dados chegam ao público de formas interessantes, pois cada um aplica os números da pesquisa de acordo com a sua conveniência. Existem números sobre a participação geral no mercado, sobre a participação apenas de uma categoria de produto, participação por faturamento, por novos negócios realizados, por numero de usuários, por número de licenças, enfim, uma série de números que podem fazer o leitor tirar conclusões erradas. Mas como verdadeiras, temos as seguintes conclusões baseadas nos dados do IDC, publicados por Mears (2006), Computerworld (2008), Brodkin (2008) E Perilli (2008): • As vendas de licenças de virtualização, no mundo todo, cresceram 53% no segundo trimestre de 2008 em relação ao mesmo período de 2007. • No segundo trimestre de 2008, a VMware foi líder em receitas no mercado de virtualização com 78% de participação, a Virtuozzo, da Parallels, ficou em segundo lugar com 16% e a Microsoft apenas 1,1% da renda total. • A VMware mantém sua liderança no mercado de virtualização x86, mas a Microsoft está ganhando mercado com o Hyper-V. • No ranking dos vendedores de servidores com funções de virtualização temos a HP com 34% do mercado, seguida pela Dell com 25% e IBM com 16%. • A VMware possui 44% de participação no mercado por licenciamento (somando ESX e Server) contra 23% da Microsoft (somando Hyper-V e Virtual Server). Porém não está claro o quanto desse mercado é representado por equipamentos em produção, teste, desenvolvimento. • O preço do Hyper-V da Microsoft é de 28 dólares por servidor e as versões de alta qualidade do Hyper-V também são gratuitas para os usuários do Windows Server 2008. Uma licença padrão para o VMware ESX Server custa 3 mil dólares. Mesmo assim, a VMware possui uma participação no mercado bem maior que a Microsoft. Tanto em faturamento quanto por licenciamento. O Gartner Group, outra empresa americana que também realiza pesquisas e previsões sobre o mercado sobre TI, tem revelado previsões otimistas para o 50 mercado de virtualização e para a Microsoft em especial. Em sua primeira previsão de 2009 diz que o mercado de softwares para virtualização deve crescer 43% em 2009 chegando a 2,7 bilhões de dólares contra 1,9 bilhões de dólares em 2008. As receitas com servidores para virtualização crescerão 22,5% de 917 milhões de dólares em 2008 para 1,1 bilhão de dólares em 2009. E o mais interessante, prevê que a Microsoft irá superar a VMware na liderança do mercado em 2013. As principais razões para o bom desempenho são a necessidade de reduzir o custo total de propriedade (TCO) e a emissão de carbono. A Microsoft possui uma gama de produtos de virtualização para soluções de negócios, vide Figura 8, propõe uma estratégia para gerar maior eficiência, flexibilidade e melhor relação custo-benefício por toda a organização como: • Provisionamento e Consolidação de Servidores • Implantação de Aplicações • Gerenciamento Centralizado e Baseado em Diretivas • Continuidade dos Negócios/ Recuperação de Desastre • Menor TCO, Maior ROI • Utilitário/ Computação Dinâmica • Teste e Desenvolvimento • Segurança Segundo a Microsoft (2007), ela fornece um conjunto completo de tecnologias que permitem a integração da infra-estrutura virtualizada, utilizando interfaces familiares e consoles de gestão compartilhada, o que simplifica a gestão da infraestrutura. Ainda de acordo com a Microsoft (2007), seus principais produtos para tecnologia de virtualização, Figura 8, são: Windows Server 2008 Hyper-V: O software Hypervisor funciona diretamente sobre a plataforma de hardware, abaixo do sistema operacional. Algumas das capacidades do Hyper-V incluem suporte as tecnologias x86 e x64, ambiente multiprocessador, switch virtual integrado, migração de máquinas virtuais entre hosts com o mínimo de downtime. 51 Figura 8 – Produtos e Tecnologias de Virtualização Microsoft Fonte: Microsoft (2009) Microsoft Virtual Server 2005 R2: Fornece um sistema operacional virtual que facilita a consolidação da infra-estrutura, aplicações e demandas por servidores com rápida implantação e provisionamento. Executa a maioria dos principais sistemas operacionais x86 em uma máquina virtual. As máquinas virtuais utilizam o sistema operacional Windows como hospedeiro, garantindo robustez, estabilidade e compatibilidade de drivers. Microsoft System Center, Virtual Machine Manager: Gerencia a configuração dos servidores host e das máquinas virtuais, a criação de máquinas virtuais, acompanhamento, alterações, recuperação rápida, auto-provisionamento e automatização. Microsoft SoftGrid Application Virtualization: Virtualiza aplicações e as entrega como serviços sob encomenda, replicação de serviço para os usuários das estações de trabalho, simplifica as imagens das estações pela separação entre as aplicações e a camada da imagem. Reduz o número de servidores necessários para prover os serviços de terminal. Centraliza as permissões e o controle das aplicações, das suas correções e atualizações. 52 Microsoft Virtual PC: Hospeda aplicações legadas. Hospeda aplicações nãocompatíveis com o sistema operacional da estação de trabalho. Microsoft Terminal Services: Virtualiza a apresentação da estação de trabalho inteira ou aplicações específicas. Fornece uma arquitetura para a consolidação de aplicações e dados no data center, fornecendo acesso para usuários locais e remotos. Microsoft System Center, Operation Manager 2007: Fornece monitoramento e relatórios do host e das máquinas virtuais hospedadas, incluindo a visualização do status, diagramas, alertas, tarefas e desempenho. Identifica candidatos a conversão para máquina virtual com base em requisitos de memória e processador. Microsoft System Center Configuration Manager: Permite a migração escalonada e gestão de necessidades futuras. Gerencia correções e atualizações no host e nas máquinas virtuais. Microsoft System Center, Data Protection Manager: Captura as alterações de dados em tempo real e sincroniza em intervalos regulares para garantir que os dados do Windows e a produtividade do usuário do estejam garantidos. Permite aos administradores de TI e usuários finais recuperarem os dados em poucos minutos, através do acesso a disco. O principal produto de virtualização da Microsoft é o Hyper-V. A vantagem entre ele e outros produtos à base de Hypervisor, como a plataforma VMware ESX Server, segundo Desai (2007), está na forma como funcionam os controladores de hardware. Com o Hyper-V os controladores são instalados no sistema operacional do host, não na camada do Hypervisor. Isto permite vendedores e administradores utilizem controladores que foram escritos para o servidor físico, não para o hardware virtualizado. Segundo a VMware (2009), ela oferece tecnologia destinada a reduzir substancialmente os custos de TI, proporcionar mais flexibilidade na escolha de sistemas operacionais e oferecer uma infra-estrutura de sistemas mais automatizada 53 e flexível capaz de atender às várias demandas empresariais. A VMware propõe o “Virtual Datacenter OS” (Datacenter Virtual), na tradução para o português: “Sistema Operacional para Datacenter Virtual” (Centro de dados virtual). O principal produto da VMware é o VMware Infrastructure, capaz de oferecer um datacenter virtual para ambientes de todos os tamanhos. O datacenter virtual atende as necessidades de flexibilidade, velocidade, resistência e eficiência dos clientes, transformando os dados em uma "nuvem interna" – um sistema elástico, compartilhado, auto-gerido e auto-recuperável que pode associar nuvens de computação externas, libertando a TI das limitações impostas por aplicativos que rodam em equipamentos fixos. O datacenter virtual garante níveis adequados de disponibilidade, escalabilidade e segurança para todos os aplicativos independentes de hardware e localização. Figura 9 – Datacenter Virtual Fonte: VMware (2009) O VMware Infrastructure, oferece o datacenter virtual, Figura 9, através de quatro elementos essenciais: • Application vServices garantem os níveis adequados de disponibilidade, escalabilidade e segurança para todos aplicativos, independente de hardware e localização. 54 • Infrastructure vServices resume, agrega e aloca servidores, armazenamento e rede para o máximo de eficiência da infra-estrutura. • Cloud vServices associa a infra-estrutura com outras nuvens de infraestrutura de terceiros. • Management vServices permite gerenciar pró-ativamente o datacenter virtual e as aplicações que rodam nele. Figura 10 – VMware Infrastructure Fonte: VMware (2008) O VMware Infrastructure, Figura 10, segundo a VMware (2008), ele cria uma infra-estrutura de TI auto-otimizável, reduz custos e melhora a flexibilidade de TI com a consolidação de servidores, reduz o tempo de espera, melhora a confiabilidade da continuidade do negócio e recuperação de desastres. Executar menos servidores e dinamicamente pode desligar servidores fora de uso, criando um datacenter verde. O VMware Infrastructure não está ligado a nenhum sistema operacional, deixando aos clientes o caminho livre para escolha de qualquer sistema operacional e 55 softwares aplicativos. De acordo com a VMware (2009), seus principais componentes são: VMware ESX, Figura 11., é a base para a dinâmica e auto-otimizável infraestrutura de TI, ele provê a camada de virtualização que abstrai processador, memória, armazenamento e recursos de rede em várias máquinas virtuais. Aumenta a utilização do hardware e diminui drasticamente investimentos e custos operacionais. Com avançados recursos de gestão, de alta disponibilidade e de segurança; melhora os níveis de serviço, mesmo para as aplicações que requerem mais recursos. Figura 11 – VMware ESX Fonte: VMware (2008) VMware vStorage VMFS, Virtual Machine File System (VMFS) é um sistema de arquivos cluster de alto desempenho que permite à múltiplas instalações do VMware ESX acessar a mesma unidade de armazenamento da máquina virtual simultaneamente. VMFS permite a virtualização baseada nos serviços da infraestrutura oferecida pelo VMware vCenter Server, VMware VMotion, VMware DRS e VMware HA. VMware Virtual Symmetric Multiprocessing (SMP) é uma tecnologia que melhora o desempenho, permitindo que uma única máquina virtual utilize múltiplos 56 processadores físicos simultaneamente, também permite a virtualização da maioria dos processadores, aplicações empresariais e bases de dados. VMware Distributed Resource Scheduler (DRS) alinha os recursos disponíveis com as prioridades empresariais pré-definidas enquanto racionaliza trabalho e recursos em operações intensivas, inclui ainda o Distributed Power Management (DPM), que equilibra as cargas para reduzir o consumo de energia no datacenter. VMware vMotion é uma tecnologia que permite a migração de máquinas virtuais, em tempo real, de um servidor físico para outro a fim de permitir a manutenção dos ambientes de TI. VMware Storage vMotion permite a migração de uma máquina virtual em unidades de armazenamento compartilhadas para outras sem interrupção ou interrupção das aplicações usuários. VMware High Availability (HA) garante o custo efetivo das aplicações através da disponibilidade independente de hardware e sistemas operacionais. VMware vCenter Update Manager gerencia as correções e atualizações para os servidores ESX físicos, bem como os sistemas operacionais hospedados, assegurando conformidade e segurança a infra-estrutura de TI. VMware Consolidated Backup oferece de uma maneira fácil, a centralização de backup para máquinas virtuais. Permite que o backup do conteúdo da máquina virtual seja centralizado no Servidor Microsoft Windows em lugar faze-lo diretamente no servidor VMware ESX. VMware vCenter Server provê o ponto central de administração e controle para gestão, monitoração, provimento e migração de máquinas virtuais. É um componente vital do ambiente VMware proporcionando acesso à um gerenciamento centralizado, automação operacional, otimização dos recursos e alta disponibilidade para o ambiente virtual. Estas funcionalidades dotam o ambiente de TI com níveis sem precedentes para manutenção, eficiência e confiabilidade. 57 VMware Server vCenter oferece um conjunto de interfaces programáveis que permite a integração com sistemas de gestão de terceiros, bem como o desenvolvimento de sistemas personalizados. A Figura 11 nos proporciona uma visão geral do VMware Infrastructure e a distribuição dos componentes que o integram. VMware Infrastructure e Windows Server 2008 Hyper-V são produtos diferentes. Ambos estão no mercado com o mesmo propósito, permitir a criação de uma infra-estrutura virtual de TI e uma comparação dos seus recursos se torna inviável pois o produto da VMware é tecnologicamente superior ao da Microsoft, conforme Quadro 3. A Microsoft entrou nesse mercado oferecendo um produto gratuito, o Virtual PC, após adquirir uma pequena fabricante de software para virtualização. A VMware tem a virtualização como propósito desde que foi criada, antes mesmo da Microsoft investir em virtualização. Nas comparações fornecidas pelos fabricantes, cada um tenta convencer o consumidor que oferecem o melhor produto. Segundo a Microsoft (2008), em material publicado no seu site, ela molda a pergunta, “Quais as principais diferenças entre o Microsoft Hyper-V Server e o VMware 3i? Há algum recurso presente no Hyper-V Server que o VMware 3i não tenha?”, de forma a poder apresentar vantagens frente a concorrente e responde como um bom vendedor que “Tanto o Microsoft Hyper-V Server quanto o VMware 3i são soluções de virtualização com um único propósito. O Microsoft Hyper-V Server oferece capacidades adicionais que vão além das do concorrente.”. E apresenta argumentos como: • Suporte a BitLocker. O Hyper-V Server tira vantagem da tecnologia BitLocker para criptografar dados, de modo que mesmo se ele for roubado ou se os discos rígidos forem removidos, os dados ainda estarão seguros já que foram criptogrados. Isto é particularmente útil em escritórios remotos ou ambientes onde a segurança física é um fator preocupante. 58 • Suporte a Live Backup. O Hyper-V Server inclui suporte a Serviço de Cópia de Sombra de Volume para que o Live Backup de máquinas virtuais em execução possa ser feito sem tempo de indisponibilidade. • Suporte flexível a hardware e servidor extensivo. O Microsoft Hyper-V Server é compatível com uma ampla variedade de suporte a driver e hardware de servidor para novos periféficos como 10 Gb/E. Por outro lado, a VMware (2009), através de material divulgado em seu site, apresenta uma lista mais consistente, com argumentação e exemplos. Os principais pontos são: • Pequeno consumo de disco para o servidor host. 32MB x 2.6 Gb; • Independência de sistema operacional para o servidor host versus necessidade do sistema operacional MS Windows 2008; • Controladores específicos para os dispositivos de harware versus controladores genéricos do Windows; • Gerenciamento avançado de memória permitindo usar toda memória física disponível versus carência do recurso; • Gerenciamento avançado de armazenamento através do VMware vStorage versus carência do recurso; • Alta escalabilidade I/O versus estrangulamento pelo sistema operacional; • Gerenciamento de recursos do servidor host versus carência do recurso; • Acréscimo de performance com AMD RVI, paginação de memória extendida, 4-way vSMP universal, VMI paravirtualização versus 4-way vSMP universal sob o Windows 2008; • Tecnologia para segurança virtual versus carência do recurso. Analisando o material fornecido pelos fabricantes e os comparativos do ITComparison Team (2008) e Veras (2009), chegamos a um quadro comparativo entre VMware Infrastructure e Microsoft Windows Server 2008 Hyper-V, conforme apresentado no Quadro 3. 59 Quadro 3 – Comparativo entre VMware e Microsoft ITEM DE COMPARAÇÃO VMWARE INFRASTRUCTURE HYPER-V Custo do hypervisor Existe um custo de licenciamento. Grátis, para quem comprar o Windows Server 2008. Custo do software de gerenciamento US$ 4 mil para hosts ilimitados. US$ 1mil para cada host gerenciado. Número de VM’s por hosts com a mesma configuração As ferramentas DRS e DPM dinamicamente gerenciam as cargas do sistema, inclusive desligando servidores fora de uso. A VMware consegue rodar mais máquinas pois utiliza a memória de forma muito mais eficiente. Movimentação de máquinas virtuais entre hosts O VMware VMotion permite mover as VM’s sem interrupção do serviço. O Hyper V Quick Migration apresenta interrupção do serviço. Inerentes ao hardware do host. Além do hardware do host, também possuí as vulnerabilidades já conhecidas do SO MS Windows, como defeitos do software e maior vulnerabilidade a vírus e invasões. Adoção da TI Verde Vulnerabilidades Não possui. Grande parte da memória do host é usada pelo Windows 2008. Fonte: Elaboração própria (2009) baseado em ITComparison Team (2008) e Veras (2009) Nesse capítulo foram apresentadas as bases teóricas da virtualização dos recursos de TI. No próximo capítulo será apresentado como a governança de TI pode ser alcançada através do uso da virtualização dos recursos de TI. CAPÍTULO 3 Recomendações sobre o uso da virtualização de recursos de TI, utilizando os processos do COBIT 4.1 como modelo de governança de TI 61 CAPÍTULO 3 - RECOMENDAÇÕES SOBRE O USO DA VIRTUALIZAÇÃO DE RECURSOS DE TI, UTILIZANDO OS PROCESSOS DO COBIT 4.1 COMO MODELO DE GOVERNANÇA DE TI Este capítulo tem como objetivo apresentar recomendações sobre o uso da tecnologia de virtualização dos recursos de TI, em especial a virtualização de servidores ou datacenter virtual, identificando quais processos da estrutura do COBIT, podem se beneficiar dessa tecnologia visando a melhoria dos níveis de maturidade no uso do COBIT como ferramenta para prover a governança de TI. 3.1 Inter-relacionamento entre os domínios do COBIT 4.1 Essas recomendações serão apresentadas para cada uma das atividades dos trinta e quatro processos apresentados pelo COBIT, e incluindo a divisão e interrelacionamento de seus quatro domínios como apresentado na Figura 13, porém cada empresa deve apenas usar aquilo que diz respeito ao seu negócio, como recomenda o ITGI (2007). Planejar e Organizar Aquisição e Implementação Entrega e Suporte Monitorar e Avaliar Figura 12 – Os quatro dominios do COBIT interrelacionados Fonte: ITGI (2007) Todos os domínios têm como objetivo, fundamentalmente, identificar como a TI pode contribuir para atingir os objetivos do negócio, cada um de acordo com a sua especialização, seja ela estratégica (Planejar e Organizar), operacional (Entrega e Suporte), de integração (Aquisição de Implementação) ou de acompanhamento (Monitorar e Avaliar). 62 3.2 Virtualização no domínio Planejamento e Organização (PO) O domínio planejamento e organização, distribuído em doze processos, engloba as táticas e estratégias para TI, é nele onde se planeja e organiza os caminhos de TI dentro da empresa. É aqui que se define o que será adquirido e implementado, iniciando-se o fluxo de tarefas entre os domínios do COBIT, como representado na Figura 13. Figura 13 – Fluxo de tarefas entre dominios do COBIT - PO Fonte: Elaboração própria (2009) PO1 - Definir um plano estratégico de TI. Atividades: - Alinhar as metas do negócio com as metas de TI; - Identificar as dependências críticas e o desempenho atual; Construir um plano estratégico de TI; - Construir planos táticos para TI; - Analisar a carteira de programas, gerenciar projetos e a carteira de serviços; Virtualização: A virtualização deve-ser incluída no plano estratégico da TI. PO2 - Definir a arquitetura de informação Atividades: - Criar e manter um modelo de informação corporativo; 63 - Criar e manter um dicionário de dados corporativos; - Estabelecer e manter um esquema de classificação de dados; - Definir a propriedade dos dados com procedimentos e ferramentas para serem classificados nos sistemas de informação; - Utilizar o modelo de informação, o dicionário de dados e o esquema de classificação para planejar sistemas corporativos otimizados. Virtualização: A virtualização da infra-estrutura não influencia nesse processo, pois este trata da arquitetura da informação. Algo intangível, portanto virtual e não pode ser virtualizado novamente. PO3 - Determinar a direção tecnológica Atividades: Criar e manter um plano de infra-estrutura tecnológica; Criar e manter os padrões de tecnologia; Publicar os padrões de tecnologia; Monitorar a evolução tecnológica; - Definir estratégias futuras para utilização de novas tecnologias. Virtualização: A virtualização deve ser incluída no plano de infra-estrutura tecnológica, ser incluída e publicada nos padrões de tecnologia e ter sua evolução tecnológica monitorada. PO4 - Definir processos de TI, organização e relacionamentos Atividades: - Estabelecer uma estrutura organizacional de TI, incluindo comitês e vínculos com as partes interessadas; - Desenhar uma estrutura de processos de TI; - Identificar proprietários dos sistemas; - Identificar proprietários dos dados; - Estabelecer e implementar papéis e responsabilidades em TI, incluindo supervisão e segregação de funções; 64 Virtualização: A virtualização da infra-estrutura não influencia esse processo, pois este trata da organização da TI e seus processos e relacionamentos. Componentes que já possuem uma natureza virtual. PO5 - Gerenciar os investimentos em TI. Atividades: - Manter a carteira de programas; - Manter a carteira de projetos; - Manter a carteira de serviços; Estabelecer e manter o processo orçamentário de TI; Identificar, comunicar e monitorar os investimentos de TI e seu custobeneficio para o negócio. Virtualização: A virtualização deve ter seu custo-benefício avaliado e mostrando-se viável, deve ser incluída no orçamento de TI. PO6 - Comunicar metas e diretivas gerenciais. Atividades: - Estabelecer e manter uma estrutura de controle do ambiente de TI; - Desenvolver e manter políticas de TI; - Divulgar a estrutura de controle, objetivos e direções para TI. Virtualização: A virtualização não influencia esse processo, pois este trata da comunicação das diretivas e metas gerenciais. A comunicação possui uma natureza virtual. PO7 - Gerenciar recursos humanos. Atividades: Identificar competências em TI, descrição de funções, faixas salariais e indicadores de desempenho pessoal; 65 - Executar políticas e procedimentos de RH relevantes para TI (recrutar, contratar, examinar, compensar, treinar, avaliar, promover e demitir). Virtualização: A virtualização praticamente não influencia no processo PO7, pois este trata das políticas de recursos humanos para TI. Porém, a virtualização pode e deve ser incluída como uma das competências necessárias para algumas funções de TI. PO8 - Gerenciar qualidade. Atividades: - Definir um sistema de gerenciamento da qualidade (SGQ); - Estabelecer e manter um SGQ; - Criar e divulgar padrões de normas de qualidade na organização; - Criar e gerir um plano de melhoria contínua da qualidade; - Medir, monitorar e analisar o cumprimento das metas de qualidade. Virtualização: A virtualização não influencia diretamente processo PO8, pois este trata da gestão da qualidade, mas o uso da virtualização pode melhorar a qualidade dos serviços de TI, como será melhor apresentado no domínio entrega e suporte (DS). PO9 - Avaliar e gerenciar riscos de TI. Atividades: - Determinar o alinhamento da gestão de risco; - Entender as estratégias relevantes aos objetivos do negócio; - Entender os processos relevantes aos objetivos do negócio; - Identificar objetivos internos de TI e estabelecer o contexto de risco; - Identificar eventos relacionados aos objetivos, alguns são orientados para o negócio, outros são orientados para TI; - Avaliar riscos associados com eventos; - Avaliar e selecionar respostas aos riscos; - Priorizar e planejar o controle de atividades; 66 - Aprovar e garantir financiamento dos planos de ação contra riscos; - Manter e monitorar um plano de ação contra riscos. Virtualização: Embora a virtualização não aparece diretamente associada a nenhuma atividade desse processo, ela se torna importante ao permitir criar estruturas redundantes e ambientes de testes muito semelhante ao de produção, além de possuir ferramentas, que se bem configuradas, garantem automaticamente a continuidade do negócio e são de grande valia para o sucesso da gestão de riscos. PO10 - Gerenciar projetos. Atividades: - Definir um modelo de gestão para investimentos em projetos de TI; - Estabelecer e manter um modelo de gestão de projetos de TI; - Estabelecer e manter um sistema de acompanhamento, avaliação e gestão de projetos de TI; - Criar termos de abertura do projeto, cronogramas, planos de qualidade, orçamentos e planos de comunicação e gestão de riscos; - Garantir a participação e o engajamento dos interessados no projeto; - Garantir o controle eficaz dos projetos e suas mudanças; - Definir e implementar segurança aos projetos e revisão de métodos. Virtualização: A virtualização não influencia diretamente processo P10, pois este trata da gestão de projetos, mas o uso da virtualização pode melhorar a agilidade na entrega dos projetos de TI, visto que disponibilizar um servidor virtual para um projeto é muito mais rápido do que passar por todo o processo de compra, recebimento e instalações físicas e lógicas do equipamento. A diferença no tempo de execução diminui de dias ou meses para minutos. Resumindo, no domínio planejamento e organização (PO), a virtualização não é requerida pela maioria das atividades dos processos, mas deve ser lembrada e incluída no planejamento estratégico e orçamentário de TI, e como um dos requisitos 67 necessário durante a contração de pessoal para algumas funções de TI. Ser estudada e explorada nos planos de ações contra riscos. 3.3 Virtualização no domínio Aquisição e Implementação (AI) No domínio aquisição e implementação, distribuído por sete processos, as estratégias definidas no domínio PO são adquiridas, homologadas, implantadas e divulgadas. Dando-se seqüência ao fluxo de tarefas entre os domínios do COBIT, conforme a Figura 14. Figura 14 – Fluxo de tarefas entre dominios do COBIT - AI Fonte: Elaboração própria (2009) AI1 - Identificar soluções automatizadas Atividades: Definir requisitos de negócios funcionais e técnicos; - Estabelecer processos para integridade e fluidez dos requisitos; - Identificar, documentar e analisar processos de risco para o negócio; - Conduzir um estudo de viabilidade e avaliação do impacto, referente à implementação dos requisitos propostos, para o negócio; Avaliar os benefícios das soluções propostas para as operações de TI; Avaliar os benefícios das soluções propostas para o negócio; - Desenvolver um processo de aprovação de requisições; - Aprovar e encerrar soluções propostas. 68 Virtualização: A virtualização é importante pois possuí ferramentas que automatizam processos, tarefas e tomadas de decisões na operacionalização da infraestrutura. Essas ferramentas devem ser avaliadas quanto aos benefícios que podem agregar a TI e ao negócio e serem definidas como um dos requisitos técnicos para o negócio. AI2 - Adquirir e manter aplicativos de software. Atividades: - Traduzir os requisitos de negócio para um plano de especificações de alto nível; Preparar um plano detalhado e técnico de requisitos de aplicações de software; - Especificar os controles da aplicação dentro do plano; - Personalizar e implementar as funcionalidades automatizadas adquiridas; - Desenvolver metodologias e processos formalizados para gerenciar o processo de desenvolvimento de aplicações; - Criar um plano de garantia de qualidade de software para o projeto; - Rastrear e gerenciar requisitos de aplicações; - Desenvolver um plano para manutenção de software aplicativos. Virtualização: A virtualização tem alguma importância. Aplicativos de software são intangíveis, portanto, não podem ser virtualizados, porém eles podem ser executados sobre a infra-estrutura virtual caso esta exista. É fundamental verificar os pré-requisitos de sistema operacional (SO) e a viabilidade dessas aplicações serem executadas em máquinas virtuais. A compatibilidade entre o SO requerido e a infra-estrutura virtual, formas e valores de licenciamento, pois estes podem apresentar diferenças quando são executados em máquinas virtuais. AI3 - Adquirir e manter a infra-estrutura tecnológica. Atividades: - Definir processo e procedimento de aquisição; 69 Discutir com os fornecedores sobre os requisitos de infra-estrutura aprovados; Definir estratégia e plano de manutenção da infra-estrutura; Configurar os componentes da infra-estrutura. Virtualização: A virtualização é importante. Torna as manutenções na infra-estrutura mais rápidas e menos sujeitas a incidentes. Assim, como facilita a padronização da configuração dos componentes da infra-estrutura, tornando o processo mais ágil. Diante disso, é importante que seja incluída na discussão com os fornecedores. AI4 - Permitir operação e uso. Atividades: - Desenvolver uma estratégia para operacionalizar a solução; - Desenvolver uma metodologia para transferência de conhecimentos; - Desenvolver manuais de procedimento para o usuário final; - Desenvolver documentação de apoio técnico para equipe de operações e suporte; Desenvolver e realizar treinamentos; - Avaliar os resultados dos treinamentos e melhorar a documentação requerida. Virtualização: A virtualização é importante. Os treinamentos podem ser desenvolvidos e realizados em um ambiente virtualizado. AI5 - Obter recursos de TI. Atividades: - Desenvolver políticas e procedimentos de aquisições para TI, alinhados com a política de aquisições da empresa; - Estabelecer e manter uma lista de fornecedores credenciados; - Avaliar e selecionar fornecedores através de um processo de solicitação de pedido de proposta (RFP); - Desenvolver contratos que preservem os interesses da organização; - Efetuar compras em conformidade com os procedimentos estabelecidos; 70 Virtualização: A virtualização não está incluída em nenhuma atividade desse processo, apenas será adquirida se estiver nas especificações de compra. AI6 - Gerenciar mudanças. Atividades: - Desenvolver e implementar um processo para registrar, avaliar e priorizar as solicitações de mudanças; - Avaliar impactos e priorizar mudança baseadas nas necessidades do negócio; - Assegurar que todas as mudanças emergenciais e críticas sigam o processo de aprovação; - Autorizar mudanças; - Gerenciar e disseminar informações relevantes sobre as mudanças. Virtualização: A virtualização não está incluída nas atividades desse processo, mas sua tecnologia é de muita utilidade no momento de operacionalizar as mudanças na infra-estrutura pois pode-se registrar um ponto de referência para restaurar os servidores ao antigo estado, caso aconteça algo de errado com a mudança, reduzindo-se a indisponibilidade dos sistemas. AI7 - Instalar e certificar soluções e mudanças. Atividades: - Construir e revisar planos de implementação; - Definir e revisar uma estratégia de testes com critérios de entrada e saída, e uma metodologia operacional de testes; - Criar e manter um arquivo de requisitos técnicos e exemplos de testes, para certificação de sistemas; Executar um sistema para testes de conversão e integração em um ambiente de testes; Implementar um ambiente de testes e condutas finais para aprovação dos testes; - Recomendar implantações para produção com base em critérios de aprovação pré-acordados. 71 Virtualização: Um dos primeiros usos da virtualização, em ambientes x86, foi como ambiente de testes e esse continua sendo o seu maior e não deve ser abandonado. Resumindo, no domínio aquisição e implementação, a virtualização é mais importante para as atividades de identificação, aquisição, homologação, implantação e manutenção da infra-estrutura. Caso seja adotada pela corporação, ela também servirá de plataforma que suportará outras aquisições. Poderá ser usada para criar ambientes de testes e treinamentos de forma mais eficaz, em termos de preço e prazo e oferecer ainda, o benefício da redução de custos. 3.4 Virtualização no domínio Entrega e Suporte (DS) No domínio entrega e suporte, distribuído por treze processos, as aquisições e implementações do domínio AI, são operacionalizadas e entregues aos usuários da forma como foi planejada no domínio PO. Dando-se seqüência ao fluxo de tarefas entre os domínios do COBIT, conforme a Figura 15. Figura 15 – Fluxo de tarefas entre dominios do COBIT - DS Fonte: Elaboração própria (2009) DS1 - Definir e gerenciar níveis de serviço. Atividades: - Criar um modelo para definição dos serviços de TI; 72 - Construir um catálogo de serviços de TI; Definir acordos de nível de serviço (SLA) para serviços críticos de TI; - Definir acordos de nível operacional (OLA) que atendam aos SLA; Monitorar e gerar relatórios de performance dos níveis de serviço; - Revisar SLA e contratos de apoio (UC); - Revisar e atualizar o catálogo de serviços de TI; Criar um plano de melhoria de serviço. Virtualização: O uso da virtualização é importante. Suas ferramentas podem contribuir na melhoria dos níveis de serviço, facilitar a geração de relatórios automatizados para verificá-los e deve ser levada em consideração nos planos de melhoria de serviços. DS2 - Gerenciar serviços terceirizados. Atividades: - Identificar e categorizar as relações de serviço com terceiros; - Definir e documentar processos de gerenciamento de fornecedores; - Estabelecer políticas e procedimentos para avaliação e seleção de fornecedores; - Identificar, avaliar e mitigar riscos de fornecedores; - Monitorar entrega de serviço dos fornecedores; - Avaliar metas de longo prazo nas relações de serviço com todos os interessados. Virtualização: A virtualização não tem relação com esse processo, pois ele trata das relações com os prestadores de serviços terceirizados. DS3 - Gerenciar performance e capacidade. Atividades: Estabelecer um processo planejado para análise de desempenho e capacidade dos recursos de TI; Revisar desempenho e capacidade dos atuais recursos de TI; 73 Realizar previsões de desempenho e capacidade dos recursos de TI; Realizar análise das irregularidades para identificar recursos de TI inadequados; Realizar planejamento de contingências para potenciais indisponibilidades de recursos de TI; Acompanhar continuamente e gerar relatórios de disponibilidade, desempenho e capacidade dos recursos de TI. Virtualização: A virtualização é muito importante. Performance e qualidade entre outros, são objetivos da tecnologia de virtualização, que apoiada por algumas ferramentas disponibilizadas a partir dessa tecnologia pode contribuir em todas as atividades desse processo. DS4 - Garantir continuidade dos serviços. Atividades: Desenvolver uma estrutura da continuidade de TI; - Conduzir uma análise de impacto nos negócios e uma avaliação de riscos; Desenvolver e manter planos da continuidade de TI; - Identificar e categorizar recursos de TI baseando-se em objetivos de recuperação; Definir e executar os controles e procedimentos para mudanças a fim de garantir que o plano da continuidade de TI esteja atualizado; Testar regularmente o plano da continuidade de IT; - Desenvolver um plano de ação com base nos resultados dos testes; Planejar e conduzir treinamento da continuidade TI; Planejar a recuperação e retomada dos serviços de TI; Planejar e implementar copia de segurança e proteção; - Estabelecer procedimentos para realização de revisões após a retomada de operações. Virtualização: A virtualização é um muito útil no que diz respeito a continuidade dos serviços, pois permite a criação de estruturas redundantes e processos 74 automatizados de restauração dos serviços. Deve ser bem explorada em quase todas as atividades desse processo. DS5 - Garantir a segurança dos sistemas. Atividades: Definir e manter um plano da segurança de TI; - Definir, estabelecer e operar uma conta para gerenciamento de processos; - Monitorar incidentes de segurança reais e potenciais; - Periodicamente revisar e validar direitos e privilégios de acessos dos usuários; - Estabelecer e manter procedimentos para manutenção e segurança de chaves criptográficas; - Implantar e manter controles técnicos e de procedimentos para proteger o fluxo de informações através das redes; - Realizar regularmente avaliações de vulnerabilidade. Virtualização: Nesse processo, a virtualização deve estar presente no plano de segurança de TI. Nos demais processos não existem ligações com essa tecnologia. DS6 - Identificar e alocar custos. Atividades: - Mapear a infra-estrutura de TI, para que os serviços prestados suportem os processos do negócio; Identificar todos os custos de TI e representa-los através de custos unitários para os serviços de TI; Estabelecer e manter uma contabilidade de TI e um processo de controle dos custos; Estabelecer e manter políticas e procedimentos tarifários. Virtualização: 75 A virtualização é importante. Através da tecnologia de virtualização e da utilização dos relatórios proporcionados por algumas de suas ferramentas, torna-se mais fácil, rápido e preciso identificar e alocar o consumo dos recursos da infra-estrutura mantidos pelo setor de TI. Ao proporcionar uma utilização mais racional de recursos, como a consolidação de servidores, redução da demanda por espaço físico e energia elétrica, os custos tendem a diminuírem. DS7 - Educar e treinar os usuários. Atividades: - Identificar e caracterizar as necessidades de treinamento dos usuários; Construir um programa de treinamento; Conduzir atividades de conscientização, educação e treinamento; - Realizar avaliação do treinamento; Identificar e avaliar as melhores ferramentas e métodos para oferecer treinamento; Virtualização: A virtualização é muito útil nesse processo, permitindo a realização de treinamentos em ambientes virtuais, próximos ou idênticos ao ambiente de produção. Essa tecnologia permite efetuar essas cópias de forma simples e rápida, sem prejudicá-lo. DS8 - Gerenciar central de serviços e incidentes. Atividades: - Criar uma classificação para gravidade e impacto, e uma escala de procedimentos funcionais e hierárquicos; - Detectar e registrar incidentes, solicitações de serviço e pedidos de informação; - Classificar, investigar e diagnosticar as consultas; Resolver e fechar incidentes; - Informar usuários; - Produzir relatórios gerenciais. 76 Virtualização: A virtualização não é fundamental para as atividades desse processo, mas pode ser muito útil para resolver alguns incidentes ligados a infra-estrutura. DS9 - Gerenciar a configuração. Atividades: Desenvolver a gestão da configuração planejando procedimentos; Coletar informações da configuração inicial e criar um repositório; - Verificar e auditar informações sobre a configuração, incluindo a detecção de softwares não autorizados; - Atualizar o repositório da configuração. Virtualização: A virtualização é útil para esse processo, juntamente com suas ferramentas, pode ser utiliza para coletar informações sobre as configurações, bem como detectar informações sobre alterações das mesmas, principalmente no que tange ao ambiente virtual. Mas existem no mercado aplicativos de software que realizam esse trabalho, como o SMS da Microsoft, Tivoli da IBM entre outros. DS10 - Gerenciar problemas. Atividades: - Identificar e classificar os problemas; Diagnosticar e analisar causa raiz; - Resolver problemas; - Revisar o status dos problemas; - Emitir recomendações de melhorias e emitir uma solicitação de mudança (RFC); - Manter registros dos problemas. Virtualização: A virtualização pode ser útil para identificar a origem de alguns problemas relacionados à infra-estrutura, através da análise de relatórios com informações sobre demanda, por recursos que não são atendidos 77 satisfatoriamente, como processador, memória e espaço em disco, entre outras possíveis. DS11 - Gerenciar dados. Atividades: - Traduzir armazenamento de dados e requisitos de armazenamento para procedimentos; - Definir, manter e implementar procedimentos para gerenciar a biblioteca de mídias; Definir, manter e implementar procedimentos para destruição segura de mídias e equipamentos; - Fazer copia de segurança de dados de acordo com o esquema; - Definir, manter e implementar procedimentos para recuperação de dados. Virtualização: A virtualização não é fundamental nesse processo, pois este trata do gerenciamento de dados, algo de natureza virtual. Porém na atividade que trata da destruição segura de mídias e equipamentos, ela é útil. A destruição de mídias e equipamentos é feita de forma rápida e segura para a empresa e o meio ambiente, pois não existem partes físicas que representem riscos a segurança dos dados ou gerem resíduos sólidos a serem descartados. DS12 - Gerenciar os ambientes físicos. Atividades: - Definir o nível necessário de proteção física; - Selecionar e providenciar lugares para centro de dados, escritório, etc.; - Implementar ponderações para o ambiente físico; - Gerenciar o ambiente físico incluindo manutenção e vigilância. Emitir relatórios pertinentes; - Definir e implementar procedimentos para autorização e manutenção do acesso físico. 78 Virtualização: Nesse processo a virtualização contribui ao reduzir a necessidade de espaço físico para equipamentos de TI, em especial para o centro de dados. Por demandar menos refrigeração e menos energia elétrica. DS13 - Gerenciar as operações. Atividades: - Criar e modificar procedimentos operacionais, incluindo manuais, listas de checagem, planejamento de turnos, entrega de documentação, procedimentos, escalas, etc.; Gerenciar horários e seqüências de trabalho; Monitorar e resolver problemas de infra-estrutura e processamento; - Gerenciar e proteger saídas físicas, como papéis e mídias; Aplicar correções ou alterações nos agendamentos e na infra-estrutura; - Implementar um processo de salvaguarda com dispositivos de autenticação para evitar interferências, perdas e roubos; Programar e realizar manutenções preventivas. Virtualização: A virtualização é importante. Ela torna o gerenciamento das operações mais fácil e produtivo, podendo ser utilizada em quase todos os processos. Os horários e seqüências de trabalhos podem ser agendados com mais flexibilidade, de forma automatizada, e sem interferir no funcionamento da produção. Caso ocorra algum erro na aplicação das correções e alterações, o processo pode ser rapidamente revertido, oferecendo flexibilidade para programar e realizar manutenções preventivas. O monitoramento pode ser feito através do software de gerenciamento da infra-estrutura virtual. Resumindo, no domínio entrega e suporte, com exceção do processo de gestão dos ambientes físicos, todos os demais podem se beneficiar com a adoção da virtualização. Ela torna o trabalho da equipe de TI mais fácil, rápido e eficiente através do uso da própria tecnologia e de suas ferramentas associadas, em seu trabalho de suportar as operações do negócio oferecendo uma boa relação custobenefício. A virtualização não deve ser ignorada nesse domínio, sob pena do 79 negócio ficar defasado em termos de desempenho e competitividade frente à concorrência. 3.5 Virtualização no domínio Monitoração e Avaliação (ME) No domínio entrega e suporte, distribuído por quatro processos, todo trabalho executado pelo domínio DS, é monitorado e avaliado para saber se estão atendendo ao que foi especificado no domínio PO. O resultado desse trabalho é encaminhado ao domínio PO e servirá como subsídio para determinar as novas táticas e estratégias da corporação. Nesse ponto conclui-se a seqüência do fluxo de tarefas entre os domínios do COBIT, porém ao mesmo tempo é gerado o material que reiniciará o fluxo através do domínio PO, conforme a Figura 15. Figura 16 – Fluxo de tarefas entre dominios do COBIT - ME Fonte: Elaboração própria (2009) ME1 - Monitorar e avaliar a performance de TI. Atividades: - Estabelecer uma abordagem de monitoração; - Identificar e obter objetivos mensuráveis que suportem os objetivos do negócio; - Criar fichas de desempenho; - Avaliar desempenho; 80 Fornecer relatórios de desempenho; Identificar e monitorar desempenho e ações de melhoria. Virtualização: A virtualização e suas ferramentas de apoio, em especial seu software de gerenciamento, podem auxiliar a fornecer relatórios de desempenho e no seu monitoramento. ME2 - Monitorar e avaliar controles internos Atividades: - Monitorar e controlar as atividades de controle interno de TI; - Monitorar o processo de auto-avaliação; - Monitorar o desempenho das revisões, auditorias e auditorias independentes; - Monitorar o processo para obter garantias sobre os controles operados por terceiros; - Monitorar o processo para identificar e avaliar exceções nos controles; - Monitorar o processo para identificar e sanar exceções de controles; - Fornecer relatórios para os principais interessados. Virtualização: Nesse processo, a virtualização não é muito relevante pois ele trata principalmente de avaliar a efetividade dos controles internos. Controles são intangíveis, portanto não influenciados pela virtualização da infra-estrutura. ME3 - Garantir conformidade com requisitos externos. Atividades: - Definir e executar um processo para identificar políticas e requisitos regulamentares, legais e contratuais; - Avaliar a conformidade das atividades de TI com as políticas, planos e procedimentos de TI; - Fornecer relatórios das garantias de conformidade das atividades de TI com as políticas, planos e procedimentos de TI; 81 - Prover entradas para alinhar políticas, planos e procedimentos de TI em resposta aos requisitos de conformidade; - Fornecer relatórios de requisitos regulamentares de TI de maneira semelhante ao de outras funções empresariais. Virtualização: A virtualização da infra-estrutura não influencia esse processo, pois trata da conformidade com requisitos externos. Algo que possui natureza virtual. ME4 - Prover governança de TI. Atividades: - Estabelecer um executivo e um conselho para supervisão e facilitação das atividades de TI; - Revisar, endossar, alinhar e comunicar, em relação à estratégia empresarial, o desempenho, os recursos e a gestão de riscos de TI; - Obter avaliação independente e periódica de desempenho e conformidade com políticas, planos e procedimentos; - Resolver os apontamentos das avaliações independentes, e assegurar a gestão de implementação das recomendações pré-acordadas; - Gerar um relatório de governança de TI. Virtualização: A virtualização não é usada pelas atividades desse processo, mas se tiver sido bem usada nos processos anteriores, principalmente no domínio DS, a empresa terá mais chances de melhorar o seu nível de maturidade no COBIT e de governança de TI. Resumindo, no domínio monitorar e avaliar, a virtualização tem potencial para ser usada nas atividades de fornecer relatórios de desempenho, identificar e monitorar desempenho e ações de melhoria. Nesse domínio teremos o diagnostico dos níveis de maturidade para cada processo e a utilidade da virtualização . No Quadro 4, temos um resumo das informações sobre quais processos, de cada domínio do COBIT 4.1, são relevantes à virtualização. 82 Quadro 4 – Resumo dos processos relevantes à virtualização Dominio Planejamento e Organização (PO) Processos PO1 - Definir um plano estratégico de TI PO2 - Definir a arquitetura de informação PO3 - Determinar a direção tecnológica PO4 - Definir processos de TI, organização e relacionamentos PO5 - Gerenciar os investimentos em TI PO6 - Comunicar metas e diretivas gerenciais PO7 - Gerenciar recursos humanos PO8 - Gerenciar qualidade PO9 - Avaliar e gerenciar riscos de TI PO10 - Gerenciar projetos Domínio Aquisição e Implementação (AI) Processos AI1 - Identificar soluções automatizadas AI2 - Adquirir e manter aplicativos de software AI3 - Adquirir e manter a infra-estrutura tecnológica AI4 - Permitir operação e uso. AI5 - Obter recursos de TI AI6 - Gerenciar mudanças AI7 - Instalar e certificar soluções e mudanças Domínio Entrega e Suporte (DS) Processos DS1 - Definir e gerenciar níveis de serviço DS2 - Gerenciar serviços terceirizados DS3 - Gerenciar performance e capacidade DS4 - Garantir continuidade dos serviços DS5 - Garantir a segurança dos sistemas DS6 - Identificar e alocar custos DS7 - Educar e treinar os usuários DS8 - Gerenciar central de serviços e incidentes DS9 - Gerenciar a configuração DS10 - Gerenciar problemas DS11 - Gerenciar dados DS12 - Gerenciar os ambientes físicos. DS13 - Gerenciar as operações Domínio Monitoração e Avaliação (ME) Processos ME1 - Monitorar e avaliar a performance de TI ME2 - Monitorar e avaliar controles internos ME3 - Garantir conformidade com requisitos externos. ME4 - Prover governança de TI Fonte: Elaboração própria (2009) Virtualização Virtualização Virtualização Virtualização 83 3.6 Exemplos de empresas que usam COBIT e virtualização A busca por exemplos de empresas que adotaram o COBIT e a virtualização nos traz muitas empresas como resultado, porém, nem sempre vinculando a adoção da virtualização com o uso do COBIT. Empresas que adotaram o COBIT Em sua matéria publicada pela Info CORPORATE, Terzian, (2008) apresenta empresas brasileiras que adotaram o COBIT, incluindo suas motivações e estratégias para tal. Vivo – A Vivo, maior operadora de telefonia celular do país, optou pela adoção do COBIT em 2004, para gerir melhor sua TI. Os maiores desafios a sua adoção, foram culturais e para supera-los a Vivo investiu muito em treinamento. Correios – Os Correios, uma empresa que entrega 32 milhões de cartas e objetos por dia, o COBIT foi introduzido na empresa pela auditoria interna no ano 2000 e chegou a TI em 2003. Inicialmente a empresa passou por um minucioso diagnóstico que detectou a necessidade de treinamento. Os benefícios pela adoção do COBIT foram maior segurança da informação, pessoas mais focadas em processos e uma visão sistêmica e integrada da TI. Brascan - O Grupo Brascan Brasil, que atua nas áreas de mineração, energia, engenharia e construção, começou a adoção do COBIT no final de 2004 e teve sua implantação impulsionada pela Sarbanes-Oxley. A estratégia de implantação envolveu a contratação de uma consultoria e o principal, dos benefícios gerados pelo COBIT, é a transparência dos serviços prestados pela TI, assim como seus objetivos e qualidade. Existem muitos exemplos de empresas que adotaram o COBIT. A ISACA (2009), mantenedora do COBIT, disponibiliza em seu site na Internet, vários estudos 84 de casos selecionados de organizações de vários ramos e países conforme exposto no Quadro 5. Quadro 5 – Casos de sucesso de empresas que adotaram o COBIT EMPRESA PAÍS RAMO Datasec Dongbu HiTek Jefferson Wells The Manta Group Sun Microsystems Unisys Corporation Blackboard Inc. Curtin University of Technology Adnoc Distributions Central Bank of the Republic of Armenia Pension Fennia Kuwait Turk Participation Bank Canadian Tire Financial Services, Ltd. Prudential Charles Schwab & Co. Region of Peel Bahrain Civil Service Bureau Provincia de Mendoza U.S. House of Representatives Harley-Davidson Tembec Uruguai USA USA Canadá USA USA USA Austrália Emirados Árabes Armênia Finlândia Turquia Canadá Hong Kong USA Canadá Barein Argentina USA USA Canadá Consultoria / TI Consultoria / TI Consultoria / TI Consultoria / TI Consultoria / TI Consultoria / TI Educação Educação Energia Finanças e Seguros Finanças e Seguros Finanças e Seguros Finanças e Seguros Finanças e Seguros Finanças e Seguros Governo Governo Governo Governo Industria Industria ADOÇÃO 2003 2009 2007 2006 2005 2005 2007 2002 2008 2009 2008 2007 2007 2006 2002 2007 2007 2004 2002 2006 2006 Fonte: Elaboração própria (2009), baseado em ISACA (2009) Empresas que utilizam a virtualização No caso de usos da virtualização, LOPES (2008) apresenta quatro casos de empresas brasileiras que utilizam a virtualização da infra-estrutura de TI: • Grupo de Soluções em Alimentação (GRSA) - Especializada em serviços de alimentação; • Fundação CESP - Entidade de previdência privada da Companhia Energética de São Paulo (CESP); • Empresa de Tecnologia da Informação e Comunicação do Município de São Paulo (PRODAM) - Empresa de tecnologia da informação e comunicação do Município de São Paulo. 85 Quadro 6 – Casos de sucesso de empresas que usam a virtualização CASOS DE SUCESSO WMware Agricultural Bank of China, Guizhou Branch Alstom Atkins Avaya Boise Inc. C2S, Bouygues Group, France Cardinal Health Cleveland Indians First American Corporation Food and Drug Administration (FDA) George Washington University Hindustan Petroleum Corporation Ltd IBM Indiana University, Kelly School of Business ING Insurance Berhad Interior Health Authority (IHA) ISS Facility Services Australia Ltd Johnson Controls Kindred Healthcare Mahindra & Mahindra Ltd Mohawk Industries Municipal Association Of Victoria Nat IXIS Nationwide Insurance NEC Corporation OhioHealth Orica Qualcomm Religare Securities SAP Japan SunTrust Banks, Inc. TRW Automotive United States Army - III Corps Microsoft American Savings Bank Avanade Bouygues Construction Cairo Oil Refinery Company Caspian Pipeline Consortium Central Bank of Brazil Comune di Roma Copa Airlines Costco Wholesale Corporation Dartmouth-Hitchcock Medical Center Del Monte Foods Gartmore HP Finland INA Indiana University Ingersoll Rand Land O' Lakes Leumi Card Lionbridge Microsoft IT Raiffeisenbank Austria Saint Raphael Healthcare System Saxo Bank Slough Borough Council SOK Group TALX Telefonica O2 - Republica Tcheca The SCOOTER Store University Claude Bernard Lyon 1 University of Canberra Volusia County Schools Wipro Technologies WorleyParsons Fonte: Elaboração própria (2009), baseado em VMware (2009d) e Microsoft (2009a) Analisando o texto de Lopes (2008), observa-se que as motivações para adoção e os resultados obtidos com a virtualização da infra-estrutura nos três casos foi principalmente a redução de custos e a melhoria dos serviços prestados: • Otimização do hardware • Otimização e economia no uso do espaço • Economia no uso de energia elétrica e para refrigeração • Agilidade para disponibilizar um servidor virtual • Redução dos períodos de indisponibilidade dos sistemas 86 • Agilidade na expansão do negócio • Otimização da manutenção do hardware e redução de custos • Benefícios ambientais associados a redução no consumo de energia elétrica e refrigeração A VMware (2009d) disponibiliza em seu site na Internet mais de 300 casos de sucesso de seus clientes. Por outro lado a Microsoft (2009a) também disponibiliza em seu site na Internet mais de 80 casos de sucesso dos seus clientes de virtualização que utilizam o Microsoft Windows Server 2008 Hyper-V. Vários desses casos são da própria Microsoft. No Quadro 6 temos a relação de algumas grandes empresas que constam nesses casos de sucesso. Empresas que utilizam a virtualização vinculada ao COBIT Banco Panamericano - O Banco Panamericano é uma instituição do grupo Silvio Santos, focada em financiamento, empréstimo pessoal e consórcio. Tendo o ambiente de tecnologia tornado-se cada vez mais complexo e dinâmico a ponto de dificultar seu gerenciamento, percebeu-se a necessidade de estabelecer métricas e indicadores para cada serviço de TI. O Banco Panamericano iniciou a adoção do COBIT em março de 2005, através da contratação de uma consultoria. Estabeleceuse um comitê operacional que discute a implantação de cada objetivo de controle e um comitê executivo que homologa sua implantação. A implantação tem uma previsão de ser concluída em 2009. A expectativa é que as mudanças garantam um melhor gerenciamento do negócio e traga benefícios como a disseminação da cultura do controle para área de TI e o estabelecimento de indicadores, até então inexistentes (TERZIAN, 2008). De acordo com Ferreira (2009), após uma analise das necessidades da TI e das opções disponíveis no mercado, relacionadas à tecnologia de virtualização, o Banco optou pelo VMware Infrastructure 3.5. A adoção da virtualização foi motivada pela necessidade melhorar a qualidade dos serviços prestados pelo departamento de TI e reduzir gastos. Essa implantação impactou positivamente nos níveis de maturidade de alguns processos do COBIT. Foram beneficiados praticamente todos 87 os processos do domínio entrega e suporte, onde também se utiliza o ITIL, com destaque para a garantia da continuidade dos serviços. Os processos do domínio planejamento e organização são usados gerenciar essa implantação. Até o momento, a instituição está satisfeita com os resultados obtidos após as adoções do COBIT e da virtualização. Nesse capítulo foram apresentados os relacionamentos que podem ocorrer entre a governança de TI, através do COBIT, e o uso da tecnologia de virtualização da infra-estrutura de TI e alguns casos de empresas que adotaram essas práticas. No próximo capítulo será apresentada as conclusões e recomendações que surgiram a partir da execução desse trabalho. Conclusões e Recomendações 89 CONCLUSÕES E RECOMENDAÇÕES Este capítulo tem por objetivo registrar as conclusões obtidas através deste estudo, tecer considerações, sugerir recomendações finais e, por último, propor futuras investigações nesta área do conhecimento. Antes, serão revistas as questões de pesquisa deste trabalho: 1. O que é COBIT 4.1 como ferramenta de governança de TI? 2. O que é virtualização de recursos de TI? 3. Como a virtualização de recursos de TI pode contribuir com a Governança de TI, baseando-se nos processos do Framework COBIT 4.1? Em suma, esta pesquisa chegou às seguintes conclusões: 1º CONCLUSÃO: Governança da tecnologia da informação surgiu como forma de alinhar TI ao negócio e tornar mais efetiva a governança corporativa. As áreas foco da governança de TI, segundo o ITGI (2007) são: • Alinhamento estratégico; • Entrega de valor; • Gerenciamento de riscos; • Gerenciamento de recursos; • Monitoramento de performance. O Control Objectives for Information and related Technology (COBIT) é um modelo que pode der adaptado a cada negócio com a finalidade atingir as áreas-foco da governança de TI. Porém antes de adotar o COBIT, pode ser muito útil iniciar a governança de TI, adotando ferramentas mais específicas que cubram as áreas-foco do COBIT, como o Information Technology Infrastructure Library (ITIL) e as normas da International Organization for Standardization (ISO), entre outros, de acordo com a necessidade de cada empresa. 90 2º CONCLUSÃO: Virtualização vem de virtual, e torna-se mais fácil compreender seu significado identificando o seu antônimo, que diferente do que muitos poderiam pensar, não seria real, cujo oposto é irreal. O oposto de virtual seria, algo como concreto, físico ou tangível, porém real. A virtualização dos recursos de TI consiste em usar um software de virtualização que emule um hardware físico com todos os seus componentes e funcionalidades originais, a esse hardware virtual, no caso de computadores, chamamos de máquina virtual. 3º CONCLUSÃO: O uso da tecnologia de virtualização dos recursos de TI, em especial a virtualização de servidores ou datacenter virtual, é recomendável pois pode contribuir para o provimento da governança de TI através da estrutura do COBIT, principalmente em sua utilização nos processos do domínio entrega e suporte. Para isso, ela deve ser incluída nas estratégias definidas no domínio planejar e organizar, adquiridas no domínio aquisição e implementação. Os resultados podem ser obtidos através das avaliações fornecidas pelo domínio monitorar e avaliar. É possível encontrar casos de sucesso tanto para o COBIT quanto para virtualização. Há empresas que utilizam a virtualização de forma integrada aos processos do COBIT, como o Banco Panamericano. Há empresas que adotam apenas o COBIT ou a virtualização. 91 RECOMENDAÇÕES • Adotar o COBIT como ferramenta de governança de TI: Realizar um planejamento para adoção do COBIT como ferramenta de governança de TI, e adaptá-lo às necessidades da empresa em questão. • Adotar a tecnologia de virtualização: Analisar as tecnologias de virtualização disponíveis no mercado, antes de optar, e optar por mais de uma se for viável. É importante levar em conta as necessidades da empresa. • Investir na capacitação dos recursos humanos: O investimento na capacitação das pessoas é importante para que a empresa obtenha melhor proveito dos modelos e tecnologias adotados. FUTURAS PESQUISAS À luz das conclusões deste trabalho, pode-se apontar para a direção de futuras investigações, tais como : • Realizar um estudo envolvendo virtualização e ITIL: Visto que o domínio do COBIT que mais se beneficia da virtualização é o de entrega e suporte correspondente ao ITIL, seria interessante explorar melhor as possibilidades que lá existem. • Identificar relacionamentos entre o COBIT e padrões de mercado: Sendo o COBIT uma estrutura aberta e orientada a processos, que pode ser adaptada a qualquer organização, seria útil identificarmos quais padrões de mercado contribuem para quais domínios ou processos do COBIT, a fim de facilitar a adoção do modelo. Dessa forma, haveria uma opção de iniciar a adoção do COBIT de forma indireta, através dos modelos de mercado que estejam alinhados ao seus processos. 92 • Efetuar um estudo sobre as tecnologias de virtualização para área de TI: Os temas virtual e virtualização são tão amplos que é preciso manter o foco bem definido sobre o objetivo. As tecnologias de virtualização para a TI oferecem tantas possibilidades que merecem estudos mais detalhados, pois o que se encontra nesse sentido é, principalmente, o material disponibilizado pelos fornecedores dessas tecnologias. A LUZ DAS CONCLUSÕES A virtualização, aparentemente um tema e uma tecnologia tão recente, data de meados dos anos 50 com a IBM e seu ambiente VM/370 (Laureano, 2006) e a oposição errônea que normalmente é feita entre virtual e real, sendo o correto virtual em oposição a tangível enquanto real faz oposição a irreal. Ou seja, o virtual também é real. Estes questionamentos se algo é virtual ou não, como servidor, biblioteca, museu, treinamento, amigo(a), namorado(a), reunião, conferência, etc. tendem a desaparecerem ao se incorporarem ao cotidiano. Assim como já corre com a iluminação disponível nas residências. Ao comprar ou alugar uma casa na cidade, ninguém pergunta se a luz será elétrica ou de lampião. A disponibilidade e o avanço da tecnologia da virtualização, farão com que o questionamento das empresas, em relação à virtualização, mude em poucos anos de “Será que vamos usar?” para “Qual vamos usar?”. Com a rápida adoção de novas tecnologias da informação pelas empresas, TI torna-se cada vez maior e mais complexa. Não é por acaso que o COBIT está em evidência. Ele tem se mostrado um modelo viável para gerir essa nova realidade e alinhar a TI aos objetivos do negócio, inclusive tem ganhado importância com ao ser adotado por empresas que precisam cumprir as exigências regulamentares do Sarbanes-Oxley Act (SOX). Referências 94 REFERÊNCIAS Livros BUYTAERT, Kris; DITTNER, Rogier. The Best Damn Server Virtualization Book Period, Burlington - USA, Syngress Publishing, 2007. DILTS, Robert. A estratégia da genialidade: como utilizar a programação neurolinguística para entender a genialidade de Albert Einstein, São Paulo, Summus, 1999. FARIA, A. C. ; CUNHA, I. ; FELIPE. Y. X. Manual Prático para Elaboração de Monografias. São Paulo: Editora Vozes, 2007. FERNANDES, Aguinaldo Aragon; ABREU, Vladimir Ferraz de. Implantando a Governança de TI - da Estratégia à Gestão de Processos e Serviços, Rio de Janeiro, Brasport, 2008. HOLANDA FERREIRA, Aurélio Buarque de. Miniaurélio: O minidicionário da língua portuguesa. Curitiba, Positivo, 2004. HORNBY, A. S. Oxford advanced learner's dictionary 7th edition. Oxford, Oxford University Press, 2005. ITGI. COBIT 4.1 Framework, Control Objectives, Management Guidelines and Maturity Models, USA, ITGI, 2007. LAUREANO, Marcos. Máquinas Virtuais e Emuladores. São Paulo, Novatec, 2006. LÉVY, Pierre. O que é virtual? Trad. Paulo Neves. São Paulo, Ed. 34, 1996. MARSHALL, David; REYNOLDS, Wade A.; MCCRORY, Dave. Advanced server virtualization. Boca Raton, Auerbach Publications, 2006. MÉVEL, Jean-Pierre. (coord.). Dictionnaire Hachette edition 2005. Paris, Hachette 2004. SCHEFFY, Clark. Virtualization for dummies – AMD special edition. Hoboken - USA, Wiley, 2007. SHIELDS, Rob. The Virtual (Key Ideas). London and New Yourk, Routledge, 2003. Entrevistas FERREIRA, Elaine Cristina. Uso da virtualização integrada ao COBIT no Banco Panamericano; depoimento [fev. 2009]. Entrevistador: R.L. Nascimento. São Paulo, 2009. 95 Revistas LOPES, Fabiana. Virtualização: Como e para qual finalidade?. B2B Magazine, São Paulo, v. 85, n. 7, p. 44-47, abr. 2008. Webliografia AMD. Mais eficiência na plataforma de virtualização, AMD, USA, 2009. Disponível em: <http://www.amd.com/brpt/Processors/ProductInformation/0,,30_118_8796_14287,00.html> Acesso em: 22 fev. 2009. BRODKIN, Jon. Microsoft diminui distância da VMware no mercado de virtualização. IDG Now!, 2008. Disponível em: <ttp://idgnow.uol.com.br/mercado/2008/10/17/microsoft-diminui-distancia-davmware-no-mercado-de-virtualizacao>. Acesso em: 24 fev. 2009. COMPUTERWORLD, Preço do Hyper-V reduz o domínio da VMware em virtualização. Computerworld, EUA, 2008. Disponível em: <ttp://computerworld.uol.com.br/tecnologia/2008/10/20/preco-do-hyper-v-reduzo-dominio-da-vmware-em-virtualizacao>. Acesso em: 24 fev. 2009. COSO. About us, COSO, USA, 2009. Disponível em: <http://www.coso.org/aboutus.htm>. Acesso em: 20 jan. 2009. DESAI, Anil. Inside Microsoft's Hyper-V Windows 2008 virtualization architecture (formerly Viridian), USA, 2007. Disponível em: <http://searchservervirtualization.techtarget.com/tip/0,289483,sid94_gci1282427, 00.html> Acesso em: 22 fev. 2009. GONÇALVES, Danilo Brandão; VAHL JUNIOR, José Cláudio. White Paper Virtualização, Polis de Tecnologia, Campinas, 2009. Disponível em: <http://www.sensedia.com/br/anexos/wp_virtualizacao.pdf> Acesso em: 22 fev. 2009. IBGC. Código das Melhores Práticas de Governança Corporativa. IBGC, São Paulo, 2007. Disponível em: <http://www.ibgc.org.br/Download.aspx?Ref=Codigos&CodCodigo =47>. Acesso em: 19 jan. 2009. IBGC. Governança Corporativa. IBGC, São Paulo, 2009. Disponível em: <http://www.ibgc.org.br/ Secao.aspx?CodSecao=17>. Acesso em: 19 jan. 2009. ISACA. COBIT Case Studies by Industry. ISACA, Rolling Meadows – USA, 2009. Disponível em: <http://www.isaca.org/Template.cfm?Section=COBIT6&CONTENTID=22129&TE MPLATE=/ContentManagement/ContentDisplay.cfm>. Acesso em: 28 fev. 2009. 96 INTEL. Virtualization, Intel, USA, 2009. Disponível em: <http://www.intel.com/technology/virtualization> Acesso em: 22 fev. 2009. ITCOMPARISON TEAM. Microsoft Windows Hyper-V VS VMware Virtual Infrastructure 3.5. ITComparison. IT Comparison, 2008. Disponível em: <http://www.itcomparison.com/Virtualization/MShypervvsvi35/HyperVvsvmware3 5esx.htm>. Acesso em: 25 fev. 2009. ITGI. Board Briefing on IT Governance 2. edition. ITGI, USA, 2003. Disponível em: <http://www.itgi.org/AMTemplate.cfm?Section=Board_Briefing_on_IT_Governanc e&Template=/ContentManagement/ContentDisplay.cfm&ContentID=39649>. Acesso em: 20 jan. 2008. MACHADO, Ronei. Virtualização - Fatos, boatos e previsões, ResellerWeb, 2008. Disponível em: < http://www.resellerweb.com.br/noticias/index.asp?cod=50070>. Acesso em: 24 fev. 2009. MEARS, Jennifer. IDC: Virtualization market booming. Network World, USA, 2006. Disponível em: <ttp://www.networkworld.com/news/2006/102506-idcvirtualization.html>. Acesso em: 24 fev. 2009. MORAES, Marcos. Governança de TI e Gestão da Segurança da Informação. 2006. Disponível em: <www.ms.senac.br/uploads/13223936.ppt>. Acesso em: 21 jan. 2009. MICROSOFT. Microsoft Case Studies Web Site. Microsoft, USA, 2009a. Disponível em: <http://www.microsoft.com/casestudies/default.aspx>. Acesso em: 28 fev. 2009. MICROSOFT. Microsoft Hyper-V Server 2008 - Perguntas Frequentes. Microsoft, USA, 2008. Disponível em: <http://www.microsoft.com/brasil/servidores/hyper-vserver/faq.mspx>. Acesso em: 25 fev. 2009. MICROSOFT. Soluções para virtualização. Microsoft, USA, 2009b. Disponível em: <http://www.microsoft.com/brasil/servidores/virtualizacao/solutions.mspx>. Acesso em: 24 fev. 2009. MICROSOFT. Virtualization from the Datacenter to the Desktop. Microsoft, USA, 2007. Disponível em: <http://download.microsoft.com/download/0/A/C/0AC57003-473C-4F9A-84B08ADEF6ACE753/VirtualizationWhitepaper.pdf >. Acesso em: 24 fev. 2009. PERILLI, Alessandro. Microsoft already took 23% of virtualization market says IDC UPDATED, . virtualization.info USA, 2008. Disponível em: <http://www.virtualization.info/2008/10/microsoft-already-took-23-of.html>. Acesso em: 24 fev. 2009. 97 TERZIAN, Françoise. Todo poder ao Cobit. Info CORPORATE, 2008. Disponível em: <http://info.abril.com.br/corporate/aplicacoes-de-gestao/todo-poder-aocobit.shtml>. Acesso em: 28 fev. 2009. VERAS, Manoel. VMware VI 3.x vs MS Windows Server 2008 HYPER-V. Blog Datacenter 1.0, 2009. Disponível em: <http://datacenter10.blogspot.com/2009/01/vmware-vi-3x-vs-ms-windows-server2008.html>. Acesso em: 25 fev. 2009. VMWARE. BROCHURE - VMware Infrastructure 3, Datacenter Management and Optimization Suite. VMware, USA, 2008. Disponível em: <http://www.vmware.com/files/pdf/vi_brochure.pdf>. Acesso em: 25 fev. 2009. VMWARE. Comparing ESXi and Microsoft Hyper-V. VMware, USA, 2009a. Disponível em: <http://www.vmware.com/technology/whyvmware/robustfoundation.html#c98039>. Acesso em: 25 fev. 2009. VMWARE. Comparison of the Essential Functionalities of a Hypervisor. VMware, USA, 2009b. Disponível em: <http://www.vmware.com/products/vi/esx/facts.html>. Acesso em: 25 fev. 2009. VMWARE. Increase Server Utilization & Consolidate IT Hardware. VMware, USA, 2009c. Disponível em: <http://www.vmware.com/solutions/consolidation/consolidate.html>. Acesso em: 22 fev. 2009. VMWARE. VMware Success Stories. VMware, USA, 2009d. Disponível em: <http://www.vmware.com/a/customers/search/product/1/VMware+Infrastructure+ 3,+VI3/size/3/10,000++employees>. Acesso em: 28 fev. 2009. WIKIPEDIA. Comparison of platform virtual machines. Wikipedia, USA, 2009. Disponível em: <http://en.wikipedia.org/wiki/Comparison_of_platform_virtual_machines>. Acesso em: 23 fev. 2009. Normas ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR 6023: informação e documentação: referências: elaboração. Rio de Janeiro, 2002. ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR 6024: informação e documentação: Numeração progressiva das seções de um documento escrito – Apresentação. Rio de Janeiro, 2002. ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR 6027: informação e documentação: Sumário - Apresentação. Rio de Janeiro, 2002. ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR 6028: informação e documentação: Resumo - Apresentação. Rio de Janeiro, 2003. 98 ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR 10520: informação e documentação: citações em documentos: apresentação. Rio de Janeiro, 2002. ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR 14724: informação e documentação: trabalhos acadêmicos: apresentação. Rio de Janeiro, 2005. ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR 15287: informação e documentação: Projeto de Pesquisa. Rio de Janeiro, 2005.