Baixe o app para aproveitar ainda mais
Prévia do material em texto
UNIP Projeto Integrado Multidisciplinar VIII Cursos Superiores de Tecnologia PROJETO DE SOLUÇÃO DE TI PARA A EMPRESA MARS Maceió – AL 2020 UNIP Projeto Integrado Multidisciplinar VIII Cursos Superiores de Tecnologia PROJETO DE SOLUÇÃO DE TI PARA A EMPRESA MARS Nome do aluno, RA e Polo UNIP: Darlan Braga Alves Soares, RA 1870184, Polo Maceió – AL; Curso: Superior Tecnológico em Redes de Computadores Semestre: 3º Maceió – AL 2020 RESUMO O presente projeto tem por finalidade apresentar um plano de solução de TI para a empresa MARS, visando à reestruturação do ambiente de TI, realização de testes, implementação e, por fim, suporte ongoing do ambiente. Para isso, a empresa UNIP PIM VIII, responsável pelo então projeto, adotará conceitos, métodos e práticas de projeto físico e lógico, gerenciamento e administração de redes, bem como a implementação e integração de tecnologias de voz, vídeo e dados em uma mesma rede, com o objetivo de proporcionar economia para a organização, mas, ao mesmo tempo, colocá-la numa posição de destaque perante o mercado, disponibilizando-lhe tecnologias e soluções eficientes para alcançar os objetivos pretendidos. Palavras-chave: ITO, BPO, URA, VOIP, redes de computadores, tecnologia da informação ABSTRACT The purpose of this project is to present an IT solution plan for the company MARS, aiming at restructuring the IT environment, carrying out tests, implementation and, finally, ongoing support of the environment. For this, the company UNIP PIM VIII, responsible for the then project, will adopt concepts, methods and practices of physical and logical design, management and administration of networks, as well as the implementation and integration of voice, video and data technologies in the same network. , with the objective of providing savings for the organization, but, at the same time, placing it in a prominent position before the market, providing it with technologies and efficient solutions to achieve the intended objectives. Keyword: ITO, BPO, IVR, VOIP, computer networks, information technology SUMÁRIO 1. INTRODUÇÃO......................................................................................................................................6 2. ESTRUTURA FUNCIONAL DA MARS.....................................................................................................7 3. PLANEJAMENTO ESTRATÉGICO DA MARS..........................................................................................7 3.1 Terceirização de serviços (Outsourcing).......................................................................................8 3.1.1 BPO e ITO...............................................................................................................................8 4. INFRAESTRUTURA DE TI DA MARS......................................................................................................8 5. TOPOLOGIA DE REDE........................................................................................................................10 5.1. Conceito.....................................................................................................................................10 5.2. Topologia de rede da MARS.......................................................................................................10 5.3. Modelo Hierárquico de Rede.....................................................................................................11 5.4. Equipamentos necessários para as camadas de rede................................................................13 6. SEGURANÇA DA INFORMAÇÃO........................................................................................................14 6.1 Firewall.......................................................................................................................................15 6.1.1 Tipos de Firewall..................................................................................................................15 6.2. IDS – Intrusion Detection System..............................................................................................17 7. TELEFONIA VOZ POR IP (VoIP)..........................................................................................................19 8. URA – Unidade de Resposta Audível (IVR)........................................................................................22 8.1 Estrutura da nova URA................................................................................................................23 9. REDES CONVERGENTES....................................................................................................................24 9.1 Triple Play Service.......................................................................................................................24 9.2 Rede WAN..................................................................................................................................25 10. FASE DE TESTES DOS AMBIENTES...................................................................................................26 10.1 Ambientes UAT e SAT...............................................................................................................26 11. SERVIÇOS ONGOING.......................................................................................................................26 11.1. Gerenciamento de Incidentes..................................................................................................26 11.2. Gerenciamento de Problemas.................................................................................................27 11.3. Gerenciamento de Release......................................................................................................27 11.4. Gerenciamento de Mudanças..................................................................................................27 11.5. Gerenciamento de Configuração.............................................................................................27 12. INVESTIMENTO E CUSTOS MENSAIS...............................................................................................28 13. CONCLUSÃO...................................................................................................................................29 14. REFERÊNCIAS..................................................................................................................................30 6 1. INTRODUÇÃO Nos dias atuais, o mercado corporativo vem atingindo níveis altíssimos de exigência. Sabendo disso, as organizações estabelecerão o seu sucesso e seu espaço no mercado, se as ações tomadas por elas levarem em consideração o avanço da tecnologia, em especial o uso da internet como ferramenta para o alcançe dos objetivos institucionais. Com o advento da internet, novas oportunidades de negócios e formas inovadoras de prestação de serviços e comercialização de produtos surgiram, assim como mudou também os métodos de publicidade e marketing. Diante dessa realidade, apresentaremos neste projeto duas empresas, a MARS e a UNIP PIM VIII. A primeira, atuante no mercado de marketing ativo e passivo, contratou a segunda, especializada no mercado de IT Infrastructure Outsourcing (ITO) e Business Process Outsourcing, para realizar a reestruturação do seu ambiente de TI. É importante evidenciar que este trabalho foi elaborado através dos conhecimentos adquiridos nas disciplinas de Gerenciamento e Administração de Redes, Redes II Heterogêneas e Convergentes, e Projeto Físico e Lógico de Rede de Processamento. Dentro desse contexto, o então projeto tem por finalidade abordar um plano de solução de TI para a empresa MARS. Para isso, a empresa UNIP PIM VIII, responsável pelo desenvolvimento do então projeto, utilizaráconceitos de tecnologias convergentes empregadas no desenvolvimento de novos projetos de negócio, valendo-se de modelos conhecidos para a adoção de melhores práticas na gestão de serviços de TI, demonstrando, assi m, como é possível otimizar processos e serviços em uma organização. 7 2. ESTRUTURA FUNCIONAL DA MARS A MARS, localizada no bairro Jaguaré, na cidade de São Paulo – SP, é uma companhia que atua no mercado de marketing ativo e passivo, e tem suas operações realizadas de forma online, de segunda a sexta, das 8h às 18h, e aos sábados, das 8h às 14h. Atualmente, o quadro funcional da empresa possui 235 colaboradores e está disposto da seguinte maneira: • 180 funcionários atuando diretamente no negócio da empresa, que é a área de marketing ativo/passivo (três turnos, sendo 60 funcionários em cada turno). • 35 funcionários para departamentos de Back Office, atuando em atividades internas como RH, recepção e outras (segunda à sexta, das 8h às 18h). • 20 profissionais atuando como líderes (Presidente, Diretores e Gerentes). 3. PLANEJAMENTO ESTRATÉGICO DA MARS Após reuniões estratégicas realizadas pela alta cúpula da empresa MARS, em conjunto com os demais líderes setoriais, identificou-se que a companhia teve um crescimento de 14% nos últimos 3 anos, levando-se em consideração aspectos econômicos, sociais, tecnológicos, culturais, demográficos, inovação, entre outros. Para atender essa demanda crescente, foi necessária a contratação de 20 novos funcionários para atuarem diretamente no negócio da empresa. Estes, portanto, já possuem sua estação de trabalho e estão devidamente acomodados. Entretanto, na reunião de planejamento estratégico da organização, também foi apontado pelos líderes que há possibilidades claras de a empresa ter crescimento de 15% neste próximo ano, e tudo indica que a taxa será a mesma para os próximos 4 anos. Considerando essas projeções de crescimento, a empresa constatou que há a necessidade de ampliar seu quadro funcional. Aliado a isso, e após análise das 8 reclamações dos clientes quanto aos serviços prestados pela empresa, a organização concluiu que uma reestruturação do ambiente de TI seria primordial. 3.1 Terceirização de serviços (Outsourcing) Após analisar modelos e alternativas de infraestrutura e serviços, a empresa MARS identificou que a terceirização de setores e alguns serviços implicaria em maior vantajosidade à organização. Para isso, ela contactou e contratou a empresa UNIP PIM VIII, que é especializada em serviços de redes de computadores, a fim de implantar um BPO (Business Process Outsourcing) e um ITO (IT Infrastructure Outsourcing) na organização. 3.1.1 BPO e ITO Business Process Outsourcing significa terceirização dos processos de negócios. Trata-se da contratação de atividades e funções de negócios que não fazem parte do core da empresa. O BPO vem ganhando cada vez mais força, especialmente porque empresas têm estado cada vez mais focadas em aumentarem a produtividade, reduzirem o custo e alavancarem a lucratividade, o que faz com que elas mantenham um foco mais exclusivo em suas atividades fins. IT Infrastructure Outsourcing, por sua vez, consiste na terceirização da gestão e controle dos sistemas relacionados à tecnologia de informação de uma empresa. Esse serviço, muitas vezes, tem representado um melhor custo-benefício para os negócios do que manter uma equipe de TI interna por oferecer diversas vantagens, como um maior monitoramento e prevenção contra falhas no sistema, além de permitir a flexibilidade de processos. 4. INFRAESTRUTURA DE TI DA MARS Toda a infraestrutura de TI da empresa MARS foi estudada e mapeada, a fim de identificar todos os hardwares, softwares, equipamentos de segurança e da rede LAN e WAN responsáveis pela operacionalização do negócio. Ao fim desse estudo, alguns pontos importantes foram identificados: 9 • No geral, todos os servidores são novos e estão com uso de, no máximo, 40%, sendo aceitável o limiar (threshold) de até 80% de utilização – e, mesmo com a demanda dos próximos 2 a 4 anos, é pouco provável chegar a 75% de carga máxima. Segue abaixo a lista dos servidores: • Atualmente, o sistema de telefonia da empresa MARS é o tradicional, via RedeTelefônica Pública Comutada (PSTN) e um PABX, porém a MARS atua fazendo e recebendo chamadas em todas as regiões do Brasil e o custo de telefonia é o maior contribuinte no Opex da empresa. • Os clientes reportaram dificuldades a serem atendidos na Unidade de Resposta Audível (URA). Além disso, a central URA necessita também de adequação à legislação do Código de Defesa do Consumidor. • A estrutura LAN está no seu limite, podendo suportar 10 novos usuários no máximo. • Quanto à estrutura WAN, atualmente há somente um link de 1,5 Mbps. • Em se tratando de segurança, a empresa não possui nenhum firewall e nenhum sistema de detecção de intrusão (IDS – Intrusion Detection System). • Para atender o nível de serviço esperado, ente outros pontos, é necessário um ambiente de SAT e UAT (System Acceptance Test e User Acceptance Test). Figura 1: Servidores da MARS. Fonte: Manual PIM VIII 10 5. TOPOLOGIA DE REDE 5.1. Conceito A topologia de rede é o padrão no qual o meio de rede está conectado aos computadores e outros componentes de rede. Essencialmente, é a estrutura topológica da rede, e pode ser descrito fisicamente ou logicamente. Há várias formas nas quais se pode organizar a interligação entre cada um dos nós (computadores) da rede. A topologia física é a verdadeira aparência ou layout da rede, enquanto que a lógica descreve o fluxo dos dados através da rede. 5.2. Topologia de rede da MARS A topologia da empresa é constituída por 4 pisos: • Primeiro piso: quatro salas de reuniões, um auditório, o back office e a recepção; • Segundo piso: o BPO com 65 posições de atendimento, 2 salas de gerentes; e possui capacidade para mais 40 posições de atendimento; • Terceiro piso: 5 salas (gerentes, diretores e presidente), uma academia, sala de massagem e uma área chamada de descompressão, em que se tem acesso à internet, TV, revistas e outras coisas para os funcionários descansarem quando estiverem estressados; • Os equipamentos de redes ficam todos no Data Center localizado no subsolo, o cabeamento já é estruturado e está 100% de acordo com as normas EIA/TIA 568-B e NBR 14565. Entretanto, percebeu-se que seria necessário uma reorganização dos equipamentos de TI, uma vez que estes ficavam todos distribuidos no subsolo. Considerando as projeções de crescimento da empresa, assim como a utilização de tecnologias mais modernas, foi necessário implantar uma topologia de rede que atendesse a características como escalabilidade, desempenho, gerenciamento, 11 redundância, segurança e sustentabilidade. Desta forma, foi escolhida a topologia de modelo hierárquico. 5.3. Modelo Hierárquico de Rede O design de rede hierárquico é tipicamente formado por três camadas: acesso, distribuição e núcleo. Cada camada tem funções específicas, ou seja, elas separam as várias funções existentes em uma rede. O modelo hierárquico tem o design de rede modular, facilitando a escalabilidade e o desempenho. Segue um exemplo de um design de rede hierárquico de três camadas: Camada de Acesso: • A camada de acesso faz conexão com dispositivos finais, como computadores, impressoras e telefones VOIP entre outros. Figura 2: Camadas do Modelo Hierárquico de Rede. Fonte: <https://webpovoa.com/ modelo-hierarquico-de-rede/> 12 • Podemos encontrar na camada de acesso, equipamentos presentes, tais como, roteadores, switches, bridges, hubs e pontos de acesso wireless (AP). • Além de ser um meio de conectar dispositivos à rede, temcomo objetivo controlar quais possuem permissão de comunicação. Camada de Distribuição: • A camada de distribuição faz a ligação da camada núcleo com a camada de acesso. Agrega os dados recebidos dos equipamentos da camada de acesso antes de serem transmitidos para a camada núcleo. • Através de políticas e domínios de broadcast, a camada de distribuição controla o fluxo do tráfego da rede. As redes locais virtuais (VLANs) são definidas na camada de acesso e permitem segmentar o tráfego de um switch em sub-redes separadas. Com isso, é na camada de distribuição que ocorre o roteamento entre VLANs. • Para assegurar a confiabilidade, os switches da camada de distribuição costumam ser equipamentos de alto desempenho e disponibilidade. Camada de Núcleo (Core): • A camada núcleo é o backbone da rede no design hierárquico e pode se conectar a recursos de internet. Com isso, é importante que o núcleo tenha equipamentos robustos e ofereça redundância e disponibilidade. Ela também é essencial para interconectividade entre dispositivos da camada de distribuição. • O núcleo agrega o tráfego de todos os dispositivos da camada de distribuição. Com isso, ele deve ser capaz de encaminhar grandes quantidades de dados rapidamente. Neste sentido, switches da camada de acesso foram distribuídos nos pisos da empresa a fim de atender à nova topologia de rede e às necessidades das novas tecnologias implementadas, como por exemplo a telefonia VoIP. 13 5.4. Equipamentos necessários para as camadas de rede Com a finalidade de atender às especificações e alterações recentes da topologia de rede e à alta demanda prevista para o negócio, foram instalados switches nas camadas de acesso e distribuição/core . Esses equipamentos dispõem de 48 portas gigabit, são gerenciáveis, e possuem uma característica muito importante para a nova estrutura de telefonia da empresa, que são portas com tecnologia PoE (Power over Ethernet). Power over Ethernet é a tecnologia que permite transmitir energia elétrica pelo cabo de rede. Dessa forma, é possível alimentar eletricamente dispositivos sem a necessidade de passar cabos de energia e usar fontes de alimentação elétrica. O importante é que esses dispositivos chamados de “Powered Device”, ou simplesmente de PD, devem aceitar alimentação através de PoE. Como exemplo, podemos citar câmeras IP, access points para redes sem fio e telefones VoIP. Sendo assim, os swiches adquiridos para compor a camada de acesso foram da marca CISCO, modelo SG220, 48 portas Gigabit, 2x SFP, PoE 375W, layer 2, gerenciável, 10/100/1000mbps, conforme ilustração abaixo: Já os switches da camada de distribuição/core foram da marca Dell, modelo HPE ARUBA 1920S-24G, 24 portas Gigabit, 12x PoE 180w, gerenciável, 2x SFP, layer 3, gerenciável, conforme imagem a seguir: Figura 3: Switch CISCO SG220. Fonte: <https://www.cisco.com/c/pt_br/support/switches/sg220-50-50-port-gigabit-smart- plus-switch/model.html> https://www.cisco.com/c/pt_br/support/switches/sg220-50-50-port-gigabit-smart-plus-switch/model.html https://www.cisco.com/c/pt_br/support/switches/sg220-50-50-port-gigabit-smart-plus-switch/model.html 14 6. SEGURANÇA DA INFORMAÇÃO Figura 4: Switch HPE ARUBA 1920S-24G. Disponível em: Google imagens, 2020. 15 A Segurança da Informação nada mais é do que aquela que visa à proteção de ativos que contém informações, e por ativo de informações entende-se que são aqueles que produzem, processam, transmitem ou armazenam informações, sem se confundirem com os ativos de TI. Através da segurança da informação se garante a confidencialidade, integridade e disponibilidade dos dados, através de tecnologia, processos e pessoas, detectando, prevenindo e respondendo às ameaças digitais”. Para garantir o máximo de proteção possível para os dados sensíveis da organização, são empregados sis temas de autenticação, como biometria e assinatura digital, sistemas de auditoria, sistemas de segurança, como firewall, IDS e IPS, entre outros. 6.1 Firewall Um firewall é um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança. Os firewalls têm sido a linha de frente da defesa na segurança de rede há mais de 25 anos. Eles colocam uma barreira entre redes internas protegidas e controladas que podem ser redes externas confiáveis ou não, como a Internet. Um firewall pode ser um hardware, software ou ambos. 6.1.1 Tipos de Firewall Firewall de proxy: Um firewall de proxy é um dos primeiros tipos de firewall e funciona como a passagem de uma rede para outra de uma aplicação específica. Servidores proxy podem oferecer recursos adicionais, como armazenamento em cache e segurança de conteúdo ao evitar conexões diretas de fora da rede. No 16 entanto, isso também pode afetar a capacidade de taxa de transferência e as aplicações que eles podem comportar. Firewall com inspeção de estado: Atualmente conhecido como o firewall tradicional, um firewall com inspeção de estado permite ou bloqueia tráfego de acordo com o estado, a porta e o protocolo. Ele monitora toda atividade desde o momento em que uma conexão é aberta até que ela seja fechada. As decisões de filtragem são tomadas de acordo com as regras definidas pelo administrador e com o contexto, o que significa o uso de informações de conexões e pacotes anteriores que pertencem à mesma conexão. Firewall de Gerenciamento unificado de ameaças (UTM): Normalmente, um dispositivo UTM combina, de maneira flexível, as funções de um firewall com inspeção de estado e prevenção contra intrusões e antivírus. Ele também pode incluir serviços adicionais e, às vezes, gerenciamento em nuvem. O UTM concentra- se em simplicidade e facilidade de uso. Firewall de próxima geração (NGFW): Os firewalls evoluíram para além da simples filtragem de pacotes e inspeção stateful. A maioria das empresas está implantando firewall de próxima geração para bloquear ameaças modernas, como malware avançado e ataques na camada da aplicação. De acordo com a definição do Gartner, Inc., um firewall de próxima geração deve incluir: • Recursos padrão de firewall, como inspeção stateful • Prevenção de invasão integrada • Reconhecimento e controle da aplicação para detectar e bloquear aplicativos nocivos • Atualização de caminhos para incluir feeds futuros de informação • Técnicas para lidar com as ameaças à segurança em evolução • Embora esses recursos estejam se tornando cada vez mais a norma para a maioria das empresas, os NGFWs podem fazer mais. NGFW focado em ameaças: Esses firewalls incluem todos os recursos de um NGFW tradicional e também oferecem detecção e remediação avançadas de ameaças. Com um NGFW focado em ameaças, você pode: 17 • Saber quais recursos sofrem um risco maior com reconhecimento completo de contexto • Reagir rapidamente a ataques com automação de segurança inteligente que define políticas e fortalece suas defesas de forma dinâmica • Detectar melhor as atividades evasivas e suspeitas com a correlação de eventos de rede e endpoint • Reduzir expressivamente o tempo entre a detecção e a limpeza com segurança retrospectiva que monitora continuamente atividades e comportamentos suspeitos mesmo após a inspeção inicial • Facilitar a administração e reduzir a complexidade com políticas unificadas que oferecem proteção durante todo o ciclo de ataque Para atender às demandas da empresa, foi implementado um firewall de próxima geração da marca Fortinet, marca reconhecida e uma das melhores no mercado. O modelo utilizado foi o FortiGate 600E, uma soluçãode nível intermediário, ideal para empresas de médio porte e possui todas as funcionalidades de um NGFW. 6.2. IDS – Intrusion Detection System Conceitualmente, o IDS, Sistema de Detecção de Intrusão, refere-se a um mecanismo capaz de identificar ou detectar a presença de atividades intrusivas. Em Figura 5: Firewall NGFW FortiGate 600E. Disponível em: Google imagens, 2020. 18 um conceito mais amplo, isto engloba todos os processos utilizados na descoberta de utilizações não autorizadas de dispositivos de rede ou de computadores. Isto é feito através de um software projetado especificamente para tal propósito. A implementação de uma boa política de IDS é fundamental em uma arquitetura de segurança. Este recurso, se atualizado constantemente, é capaz de manter a infraestrutura distante de ataques oportunistas, seja sob uma perspectiva da rede, ou seja, pelo próprio comprometimento de um computador. Dessa forma, a fim de auxiliar o firewall instalado na empresa, foi implementado um servidor com o sistema Snort, um IDS open source bastante utilizado por ser leve e portável, podendo rodar em diversos sistemas operacionais. Para a organização dos dados gerados pelo sistema Snort, foi realizada a integração junto a ferramenta Snorby, permitindo assim a criação de um ambiente mais agradável, visualmente falando, gerando relatórios e gráficos. Figura 6: Tela do sistema Snort IDS. Fonte: Google imagens, 2020. Figura 7: Tela do Sistema Snorby. Fonte: Google imagens. 19 7. TELEFONIA VOZ POR IP (VoIP) Atualmente, o sistema de telefonia da empresa MARS é o tradicional, via Rede Telefônica Pública Comutada (PSTN) e um PABX, porém a organização atua fazendo e recebendo chamadas em todas as regiões do Brasil e o custo de telefonia é o maior contribuinte no Opex da empresa. Contudo, com a implantação do serviço 0800, no ano de 2010, o gasto com a telefonia tem se elevado cada vez mais, tornando-se o maior responsável pelsas despesas da empresa. Com o objetivo de reduzir os custos com telefonia, foi apresentada uma solução te telefonia de voz por IP, reconhecida popularmente por VoIP. Voice over Internet Protocol, sigla VoIP, é uma tecnologia que permite através de aplicativos e softwares, fazer chamadas de voz usando uma conexão de Internet de banda larga, por um equipamento de protocolo IP, em vez de uma linha telefônica comum (analógica). Veja a seguir tabela comparativa entre a Telefonia tradicional x Telefonia VoIP: Moraes (2010) cita algumas das vantagens dessa tecnologia, como: • Redução de custo; • Aumento de flexibilidade; Figura 8: Comparativo Telefonia tradicional x Telefonia VoIP. Disponível em: <https:// blog.falemaisvoip.com.br/voip-2/> 20 • Consolidação de equipe: uma única equipe cuida de voz e dados; • Consolidação de infraestrutura única e convergente; • Simplificação da rede; • Economia de banda; • Aumento da produtividade das empresas. Para implementar ess a solução, foi necessário a instalação de equipamentos e aplicações específicas, como aparelhos telefônicos VoIP para a substituição dos telefones tradicionais, softwares, do tipo softphone, instalados nos computadores dos setores de atendimento, um servidor VOiP e um sistema PABX IP para gerenciar toda a comunicação telefônica. Segue abaixo, modelo de servidor utilizado para instalação do gerenciador PABX: Tendo como objetivo a redução de custo, optou -se pela utilização de plataformas open source. Desta fo rma, foi escolhido o sistema PABX IP Elastix para o gerenciamento e o software X-Lite para utilização nos computadores de atendimento. Com a reestruturação da telefonia da empresa, est ima-se que a redução poderá chegar em até 75% nas suas despesas operacionais, se comparado com o sistema de telefonia atual. Figura 9: Servidor VOiP ucm grandstream gatway E1. Fonte: Google imagens. 21 Para os setores que não irão trabalhar diretamente com o setor de marketing e atendimento, como a parte administrativa, RH, finanças, Diretorias, os antigos telefones tradicionais serão substituídos por telefones IP. O modelo escolhido foi o GXP1610, da marca Grandstream, conforme ilustração a seguir: Figura 10: Tela do Elastix. Fonte: Google imagens, 2020. Figura 11: Tela do Softphone X-Lite. Fonte: Google imagens. 22 Figura 12: Aparelho VoIP GXP1610 GRANDSTREAM. Fonte: Google imagens, 2020. 8. URA – Unidade de Resposta Audível (IVR) URA é a abreviação para Unidade de Resposta Audível, ou em inglês IVR (Interactive Voice Response). Indo além do termo, URA é um sistema que permite uma série de automações no atendimento por telefone. Entre as suas funções básicas estão os recursos de telefonia: atender, transferir e desligar uma ligação, reconhecer os dígitos pressionados pelo usuário do outro lado da linha e tocar áudios. Entretanto, a URA não se limita a esses recursos. Com a sofisticação desta tecnologia, hoje ela é capaz de fazer uma série de integrações com outros sistemas utilizados pelas empresas, oferecendo diversas possibilidades de auto-serviço aos usuários e redução de custo às empresas através da retenção de ligações, isto é, resolvendo a necessidade do cliente, sem que seja necessário que a ligação seja transferida para os operadores da central de atendimento, ou reduzindo o tempo médio de atendimento dos operadores. Analisando o sistema URA da empresa MARS, foi identificado que havia inúmeras reclamações dos seus clientes, alegando diversas dificuldades quanto 23 ao seu funcionamento, ocasionando demora nos atendimentos e encaminhamentos das demandas. Vale destacar a reclamação de um cliente: “Cada vez que faço chamadas para o atendimento do MARS, demoro muito tempo para chegar ao produto que estou desejando. Noto que há quantidade excessiva de opções. Na minha visão, não há qualidade e falta simulação de uso real para saberem se este sistema atende a necessidade do cliente.” Com isso, verificou-se a necessidade de reestruturar o sistema URA a fim de torn a-la mais simples, clara e objetiva para o usuário. As adequações implementadas no sistema seguiram, também, as disposições contidas na Lei Nº 8.078, de 11 de setembro de 1990, que “Dispõe sobre a proteção do consumidor e dá outras providências” e no De creto Nº 6.523, de 31 de julho de 2008, que regulamenta a Lei Nº 8.078, de 11 de setembro de 1990, “para fixar normas gerais sobre o Serviço de Atendimento ao Consumidor – SAC”. Assim, após as adequações e os testes realizados com foco nas necessidades dos clientes, foi possível diminuir o tempo médio de atendimento ao usuário para menos de um minuto, tempo esse considerado adequado conforme as legislações vigentes. 8.1 Estrutura da nova URA A estrutura da árvore da nova URA, ficou da seguinte forma: Opção 1 – Setor de vendas (comercial); Opção 1 – Segunda via de boleto; Opção 2 – Falar com um atendente; Opção 3 – Voltar ao menu anterior; Opção 2 – Setor de Marketing; Opção 3 – Setor de RH; Opção 4 – Setor de Contabilidade e finanças; Opção 5 – Falar com um atendente. 24 9. REDES CONVERGENTES “Até então, a maior parte do tráfego de dados era tráfego não-tempo real, mas cada vez mais serviços em tempo real começam a ser desenvolvidos, criando a possibilidade de agregar novos serviços à rede convergente” (WILKINSON, 2002). O conceito convergência pode ser definido de várias maneiras, mas fundamentalmente é a integração dos serviços de: dados, voz e vídeo, ou comumente chamado de triple play, em um único serviço. As redes de nova geração devem seguir os seguintes preceitos (Liotine, 2003): • Qualidade de serviço (QOS): mudançada filosofia da rede de dados de menor esforço (best effort) para alta-qualidade (high-quality) e tempo real; • Confiabilidade: garantir os SLA’s, ou seja, os requisitos mínimos aceitáveis para o serviço proposto, mesmo durante falha de elementos; • Escalabilidade: capacidade para crescer da menor para a maior rede; • Uso eficiente dos recursos: economizar investimentos em infra-estrutura; • Operação simplificada da rede: reduzir custos operacionais. 9.1 Triple Play Service Conforme informações repassadas pela Diretoria da MARS, a companhia pretende lançar um produto (que ainda é classificado como confidencial pelo dono da empresa) de marketing direto com uso da tecnologia em triple play (DVV – Dados, Voz e Vídeo), podendo, assim, atender seus clientes que possuem computadores e banda larga. Além disso, ela deseja fornecer aos líderes da companhia smartphones com serviço triple play integrado. 25 Cabe ressaltar, entretanto, que essa infraestrutura deve ter a capacidade de manter todos os seus serviços estáveis , sem causar indisponibilidade devido a sua alta concentração de tráfego. Outrossim, a organização deve possuir uma provedora de serviço de internet, conhecida pela sigla ISP (Internet Service Provider ), que esteja alinhada ao seu modelo de negócio e que possa prover um serviço de qualidade, com níveis de SLA (Service Level Agreement) satisfatórios. 9.2 Rede WAN Para atender de maneira adequada os objetivos dos novos projetos e serviços da empresa, foi necessário reestruturar a rede WAN no que se refere ao provimento de serviços de internet. Como constatado no levantamento da infraestrutura de TI, a organização possuía somente um link de internet de 1,5mbps, sem link redundante. Logo, foi proposto a contratação de dois links dedicados de provedores diferentes, sendo um da empresa Claro e outro da empresa NET, com velocidade de 50mbps cada, operando como links redundantes a fim de garantir desempenho e estabilidade de suas operações e serviços. Figura 13: Visão geral de uma topologia de rede do tipo Triple play. Fonte: WILKINSON, 2002. 26 10. FASE DE TESTES DOS AMBIENTES Antes de impmentarmos na prática um projeto ou sistema, devemos semre testá-lo e homologá-lo, a fim de garantir que os mesmos estão em pleno funcionamento e atendendo aos objetivos dos negócios da empresa. Com base nisso, duas etapas são fundamentais nesta fase: o teste e validação realizado pelo cliente, chamado também de ambiente U AT (User Acceptance T est) e o teste do sistema, denominado de ambiente SAT (System Acceptance Test). 10.1 Ambientes UAT e SAT O ambiente UAT é uma parte importante do desenvolvimento de software, pois testa e garante que o sistema finalizado atende às necessidades de seus clientes. Um UAT é normalmente realizada durante a fase final de desenvolvimento, quando o software foi testado como um todo. O ambiente SAT, por sua vez, consiste em testes que visam, dentre outros propósitos, analisar o desempenho dessa solução, o estresse causado pelo aumento de carga no serviço e a detecção de falhas. Com base nisso, antes de efetivamente introduzir todos os serviços no ambiente principal de produção, foi criado um laboratório a parte no datacenter da organização com a finalidade de executar um ambiente UAT e S AT, garantindo, deste modo, um Acordo de Nível de Serviço (ANS) adequado. 11. SERVIÇOS ONGOING Após a implementação e execução do projeto, a UNIP PIM VIII prestará serviço de suporte contínuo, tipo ongoing, para a empresa MARS, sendo responsável pelo gerenciamento de incidentes, problemas, realease, mudanças e configuração. 11.1. Gerenciamento de Incidentes Consiste na utilização de boas práticas de serviços de TI (ITSM), com base na biblioteca ITIL. Pretende-se combater os seguintes incidentes: 27 • falta de acesso à internet, • servidor fora do ar, • mau funcionamento de computadores etc. 11.2. Gerenciamento de Problemas Consiste no processo responsável por administrar o ciclo de vida de todos os problemas que chegam na TI. Com base na biblioteca ITIL, esse serviço tem o objetivo de prevenir incidentes e minimizar impactos de incidentes que não podem ser evitados. 11.3. Gerenciamento de Release Consiste na o processo formal de construção e liberação de uma release do produto e a entrega, com informações de como implantar o software no ambiente final de execução. Ferramentas, como Ant, permitem que roteiros de construção sejam escritos e executados no apoio a esta fase. 11.4. Gerenciamento de Mudanças Com base na biblioteca ITIL, o objetivo do gerenciamento de mudanças é garantir que os métodos e procedimentos padronizados mais adequados serão usados para o manuseio eficiente e imediato de todas as alterações. Umas das metas é controlar a infraestrutura de TI, a fim de minimizar o impacto de eventuais incidentes. Mudanças na infraestrutura de TI podem surgir de forma reativa em resposta a problemas ou exigências impostas externamente, por exemplo: alterações legislativas. Por outro lado, pode ser uma ação proativa de busca da maior eficiência e eficácia na organização. 11.5. Gerenciamento de Configuração O sistema de gerenciamento de configuração (SGC) é parte de um sistema geral de gerenciamento de conhecimento de serviços, e inclui ferramentas para coletar, armazenar, gerenciar, atualizar, analisar e apresentar dados sobre todos os 28 itens de configuração e seus relacionamentos. O SGC também pode incluir informações sobre incidentes, problemas, erros conhecidos, mudanças e liberações. 12. INVESTIMENTO E CUSTOS MENSAIS Após finalização do projeto, foi realizado relatório financeiro referente aos custos mensais e investimentos na infraestrutura de TI, conforme tabela abaixo: INVESTIMENTOS EQUIPAMENTO DESCRIÇÃO/MODELO QTD . PREÇO UNIT. PREÇO TOTAL Switch CISCO, modelo SG220, 48 portas Gigabit, 2x SFP, PoE 375W, camada 2 5 R$7.309,15 R$ 36.545,75 Switch HPE ARUBA 1920S-24G, 24 portas Gigabit, 12x PoE 180w, 2x SFP, layer 3 2 R$ 5269,15 10.538,30 Firewall Firewall NGFW FortiGate 600E 1 R$ 46.199,90 R$ 46.199,90 Aparelho VOIP Telefone IP GXP 1610 55 R$ 269,28 R$ 14.810,00 Servidor VOIP UCM6510 GRANDSTREAM GATEWAY E1 1 R$ 8.693,00 R$ 8.693,00 Headset Headset com fio USB Logitech H390 (60 atendentes atuais + 27 “próximos 4 anos” – por turno) 87 R$ 247,00 R$ 21.489,00 CUSTOS MENSAIS (SERVIÇOS) Serviço Terceirizado Suporte Ongoing 1 R$ 7.500,00 R$ 7.500,00 Link dedicado 1 Link fibra 50mbps CLARO 1 R$ 4.000,00 R$ 4.000,00 Link dedicado 2 Link Fibra 50mbps NET 1 R$ 3.800,00 R$ 3.800,00 29 13. CONCLUSÃO O presente projeto permitiu que a empresa UN IP PIM VIII realizasse a reestuturação do ambiente de TI da empresa MARS, através da análise das tecnologias mais recentes utilizadas no mercado, como por exemplo as redes convergentes, e a aplicação de conceitos de projetos baseados nas melhores práticas da atualidade. A idealização e instalação de uma rede convergente, por meio da utilização de equipamentos de rede e softwares, capazes de realizar a integração do tráfego de voz, vídeo e dados em um mesmo meio de transmissão, possibilitou o desenvolvimento de um ambiente de rede mais robusto, com melhor desempenho e um gerenciamento mais simples e abrangente. Já na questão de segurança, mediante o uso de sistemas de proteção, como IDS e firewall de próxima geração, foi possível ter um controle ainda maior nas políticas de segur ança, proporcionando a criação de regras diretamente em aplicações da camada7 do modelo OSI, denominada camada de aplicação. Entretanto, pode-se enfatizar que a TI é uma das áreas que mais evolui a cada ano, sendo influenciada principalmente pelas tendências de mercado, as quais buscam cada vez mais automatizar e otimizar processos, além de integrar tecnologias e plataformas. Assim sendo, é muito importante que as organizações atentem-se a essas mudanças, a fim de se adaptarem e se posicionarem em um patamar de destaque neste mercado que é tão competitivo. 30 14. REFERÊNCIAS MORAES, A. F. Segurança em Redes: fundam entos. 1ª ed. São Paulo, SP: Érica, 2010. MORAES, A. F. Firewalls: segurança no controle de acesso. São Paulo, SP: Érica, 2015. MORAES, A. F. Redes de compu tadores: fundamentos. 7ª ed. São Paulo: Érica, 2010. UNIP. Manual do PIM VIII - Curso Superior de Tecnologia em Redes de Computadores. Edição 2020.2 TREASY. O que é bpo? Veja as vantajens e desvantagens do Outsourcing. Disponível em: <https://www.treasy.com.br/blog/bpo-outsourcing/> Acesso em 22, nov, 2020. WSTCON. O que é outsourcing de TI e quais suas vantagens?. Disponível em: <https://blogbrasil.westcon.com/o-que-e-outsourcing-de-ti-e-quais-as-vantagens- para-as-empresas> Acesso em 22, nov. 2020. OFICINADANET. O que é topologia de redes? Disponível em: <https://www.oficinadanet.com.br/artigo/2254/topologia_de_redes_vantagens_e_des vantagens> Acesso em 23, nov. 2020. WEBPOVOA. O modelo hierárquico de rede e seus benefícios. Disponível em: <https://webpovoa.com/modelo-hierarquico-de-rede/> Acesso em 23, nov. 2020. DLTEC. 6 Passos para Escolher o melhor switch para sua LAN. Disponível em: <http://www.dltec.com.br/blog/redes/melhor-switch-para-sua-lan/#:~:text=Para %20saber%20a%20quantidade%20de,48%20portas%20sem%20problema %20algum.> Acesso em 23, nov. 2020. REVISTASEGURANÇAELETRONICA. O que é PoE? Dispopnível em: <https://revistasegurancaeletronica.com.br/o-que-e-poe/#:~:text=Power%20over %20Ethernet%20%C3%A9%20a,usar%20fontes%20de%20alimenta %C3%A7%C3%A3o%20el%C3%A9trica.> Acesso em 23, nov. 2020. GRANCURSOSONLINE. TI em foco. Conhecimentos básico em segurança da informação. Disponível em: <https://blog.grancursosonline.com.br/conceitos-basicos- de-seguranca-da-informacao/> Acesso em 23, nov. 2020. CISCO. O que é um firewall? Disponível em: <https://www.cisco.com/c/pt_br/products/security/firewalls/what-is-a-firewall.html> Acesso em: 23, nov. 2020. OSTEC. IDS: o que é e principais conceitos. Disponível em: <https://ostec.blog/seguranca-perimetro/ids-o-que-e-e-principais-conceitos/> Acesso em: 23, nov. 2020. https://ostec.blog/seguranca-perimetro/ids-o-que-e-e-principais-conceitos/ https://www.cisco.com/c/pt_br/products/security/firewalls/what-is-a-firewall.html https://blog.grancursosonline.com.br/conceitos-basicos-de-seguranca-da-informacao/ https://blog.grancursosonline.com.br/conceitos-basicos-de-seguranca-da-informacao/ https://revistasegurancaeletronica.com.br/o-que-e-poe/#:~:text=Power%20over%20Ethernet%20%C3%A9%20a,usar%20fontes%20de%20alimenta%C3%A7%C3%A3o%20el%C3%A9trica https://revistasegurancaeletronica.com.br/o-que-e-poe/#:~:text=Power%20over%20Ethernet%20%C3%A9%20a,usar%20fontes%20de%20alimenta%C3%A7%C3%A3o%20el%C3%A9trica https://revistasegurancaeletronica.com.br/o-que-e-poe/#:~:text=Power%20over%20Ethernet%20%C3%A9%20a,usar%20fontes%20de%20alimenta%C3%A7%C3%A3o%20el%C3%A9trica http://www.dltec.com.br/blog/redes/melhor-switch-para-sua-lan/#:~:text=Para%20saber%20a%20quantidade%20de,48%20portas%20sem%20problema%20algum http://www.dltec.com.br/blog/redes/melhor-switch-para-sua-lan/#:~:text=Para%20saber%20a%20quantidade%20de,48%20portas%20sem%20problema%20algum http://www.dltec.com.br/blog/redes/melhor-switch-para-sua-lan/#:~:text=Para%20saber%20a%20quantidade%20de,48%20portas%20sem%20problema%20algum https://webpovoa.com/modelo-hierarquico-de-rede/ https://www.oficinadanet.com.br/artigo/2254/topologia_de_redes_vantagens_e_desvantagens https://www.oficinadanet.com.br/artigo/2254/topologia_de_redes_vantagens_e_desvantagens https://blogbrasil.westcon.com/o-que-e-outsourcing-de-ti-e-quais-as-vantagens-para-as-empresas https://blogbrasil.westcon.com/o-que-e-outsourcing-de-ti-e-quais-as-vantagens-para-as-empresas https://www.treasy.com.br/blog/bpo-outsourcing/ 31 DDS. Tudo sobre URA. Disponível em: <https://www.dds.com.br/blog/index.php/8- dicas-para-criar-uma-boa-experiencia-de-atendimento-na-ura/> Acesso em 23, nov. 2020. FALAMAISVOIP. Voip. Comoo funciona, vantagens e desvantagens. Disponível em: <https://blog.falemaisvoip.com.br/voip-2/> Acesso em 23 https://blog.falemaisvoip.com.br/voip-2/ https://www.dds.com.br/blog/index.php/8-dicas-para-criar-uma-boa-experiencia-de-atendimento-na-ura/ https://www.dds.com.br/blog/index.php/8-dicas-para-criar-uma-boa-experiencia-de-atendimento-na-ura/ 1. INTRODUÇÃO 2. ESTRUTURA FUNCIONAL DA MARS 3. PLANEJAMENTO ESTRATÉGICO DA MARS 3.1 Terceirização de serviços (Outsourcing) 3.1.1 BPO e ITO 4. INFRAESTRUTURA DE TI DA MARS 5. TOPOLOGIA DE REDE 5.1. Conceito 5.2. Topologia de rede da MARS 5.3. Modelo Hierárquico de Rede 5.4. Equipamentos necessários para as camadas de rede 6. SEGURANÇA DA INFORMAÇÃO 6.1 Firewall 6.1.1 Tipos de Firewall 6.2. IDS – Intrusion Detection System 7. TELEFONIA VOZ POR IP (VoIP) 8. URA – Unidade de Resposta Audível (IVR) 8.1 Estrutura da nova URA 9. REDES CONVERGENTES 9.1 Triple Play Service 9.2 Rede WAN 10. FASE DE TESTES DOS AMBIENTES 10.1 Ambientes UAT e SAT 11. SERVIÇOS ONGOING 11.1. Gerenciamento de Incidentes 11.2. Gerenciamento de Problemas 11.3. Gerenciamento de Release 11.4. Gerenciamento de Mudanças 11.5. Gerenciamento de Configuração 12. INVESTIMENTO E CUSTOS MENSAIS 13. CONCLUSÃO 14. REFERÊNCIAS
Compartilhar