Аудит ит инфраструктуры. Аудит it инфраструктуры


Мы отправим презентацию на ваш адрес электронной почты


Наши специалисты проведут аудит it инфраструктуры в Москве и Санкт-Петербурге: найдут все уязвимые места вашей IT инфраструктуры, выявят возможные риски и просчитают их последствия. В итоге Вы получите исчерпывающие рекомендации по оптимизации IT-инфраструктуры и управлению рисками - это информация, которая позволит вам избежать вероятных убытков.

На какие вопросы даёт ответ IT-аудит?

  • Каким рискам подвержена IT-инфраструктура вашей компании?
  • Если произойдут сбои в работе системы, останется ли в сохранности важная информация?
  • Как быстро снова заработают ключевые IT-сервисы?
  • Насколько хорошо IT-инфраструктура вашей фирмы справляется со своими задачами?
  • Адекватную ли оплату получают сотрудники вашего IT-отдела?
  • Насколько профессиональны сотрудники вашего IT-отдела?
  • Могут ли сотрудники вашего IT-отдела нанести вред вашей компании?

В каких случаях проведение IT-аудита особенно важно?

Существует три ситуации, когда IT-аудит становится необходимостью. Это:

1. Увольнение системного администратора компании

IT-аудит поможет:

  • Понять, в каком состоянии находится IT-инфраструктура вашей фирмы на данный момент.
  • Оценить реальный уровень профессионализма вашего системного администратора и проверить, соответствует ли ему уровень оплаты.
  • Произвести обоснованное увольнение при несоответствии сотрудника занимаемой должности.
  • Сформулировать важные для завершения трудовых отношений критерии.
  • Проверить, не наносят ли действия системного администратора ущерб вашей компании.

2. Приём на работу системного администратора

IT-аудит поможет:

  • Сформулировать для сотрудника профессиональный план работ.
  • Установить важные и стопроцентно прозрачные критерии прохождения сотрудником испытательного срока.
  • Привязать материальную мотивацию к успешному выполнению важных для компании задач.
  • Предоставить кандидату действительно объективную оценку состояния IT-инфраструктуры фирмы.
  • Максимально облегчить передачу новому системному администратору.

3. Частые сбои, потеря важной информации

IT-аудит поможет:

  • Узнать, как минимизировать потери и чего ждать в будущем.
  • Определить, насколько долго IT-сервисы вашей компании будут восстанавливаться после вероятных сбоев.
  • Оценить связанные с IT-инфраструктурой риски и угрозы для вашего бизнеса.
  • Выяснить, какими резервами располагает IT-инфраструктура вашей компании, и определить, будет ли их достаточно (с учетом развития бизнеса).


Что входит в IT-аудит?

Наши сотрудники:

  • Проведут интервью с вами и, если это необходимо, с IT-отделом и другими сотрудниками вашей фирмы.
  • Тщательно изучат Ваши серверы, программное обеспечение и сетевое оборудование.
  • Подготовят и презентуют детальный отчёт, содержащий в себе рекомендации по улучшению IT-инфраструктуры.

При необходимости, IT-аудит может быть проведён конфиденциально, в том числе, и в нерабочее время. Всё, что нам потребуется — это основные пароли доступа.

Мы проводим IT-аудит по многократно отработанной и проверенной на практике типовой программе. Разумеется, корректируя её под поставленные вами задачи. Это могут быть:

  • Выяснение причин произошедшего сбоя или инцидента (к примеру, «атаки» на сервер фирмы).
  • Организация удалённого доступа к серверам фирмы — разграничение прав доступа, проверка безопасности и т. д.
  • Оценка рисков зависимости от текущего персонала IT-отдела (проверка наличия у Вас основных паролей, степени документированности IT-инфраструктуры и т. д.).

Сколько времени займёт IT-аудит?

От двух до пяти рабочих дней — конкретные сроки зависят от масштаба IT-инфраструктуры вашей компании. В срочных случаях мы готовы начать работу непосредственно в день обращения.

Мы гарантируем:

  • Строгую конфиденциальность.
  • Комплексный подход к проведению IT-аудита.
  • Высокую квалификацию наших специалистов.
  • Максимальное внимание к поставленным вами задачам.


Типовая программа проведения IT-аудита

Включает в себя следующие разделы и действия:

1. Выявление проблемных и потенциально проблемных мест с точки зрения безопасности:

1.1 Анализ политик безопасности:

Проверка результирующих локальных политик безопасности на серверах. Оцениваются:

  • Политика аудита.
  • Параметры безопасности.
  • Назначение прав пользователя.
  • Настройки лог-файлов.
  • Настройки брандмауэра Windows.
  • Сервисы в автозагрузке.

Проверка доменных политик, применяемых к рабочим станциям. Оцениваются:

  • Параметры безопасности.
  • Назначение прав пользователя.
  • Сетевая установка ПО.
  • Параметры брандмауэра Windows.
  • Скрипты, которые выполняются при запуске/выключении рабочей станции.
  • Ограничения приложений.

Проверка политик обновления ПО. Оцениваются:

  • Наличие сервера WSUS.
  • Синхронизация WSUS.
  • Распространение обновлений.

1.2 Анализ сети и доступных извне сервисов на наличие уязвимостей:

Проверка списка сервисов, которые доступны из внешних сетей. Оцениваются:

  • Права, с которыми запускаются доступные извне службы.

Проверка порядка предоставления доступа к различным сервисам извне. Оцениваются:

  • Параметры предоставления доступа и хранения истории выдачи разрешений.
  • Ограничения при доступе извне.

Проверка контроля над доступом из внешней сети. Оцениваются:

  • Наличие лог-файлов/хранение истории обращений.
  • Возможность быстро заблокировать доступ конкретному сотруднику или всем пользователям.

1.3 Анализ антивирусной защиты, политики паролей и пользовательских разрешений:

Проверка работы антивирусного ПО, оценка выбранного для защиты IT-инфраструктуры продукта.

Проверка применяемых к серверам политик. Оцениваются:

  • Доступ к антивирусу (кто может остановить его работу на сервере?).
  • Ограничения проверяемых файлов.

Проверка применяемых к рабочим станциям политик. Оцениваются те же параметры, что и в предыдущем пункте.

Проверка прав доступа к статистике антивируса.

Проверка оповещений при возникновении вирусной угрозы.

2. Диагностика работы серверного оборудования на аппаратном и программном уровнях:

Тестирование серверного оборудования и источников бесперебойного питания:

  • Внешний осмотр серверных станций (без отключения).
  • Проверка соответствия мощности ИБП ожидаемому времени автономной работы серверов.
  • Проверка настроек ПО источников бесперебойного питания.
  • Внутренний осмотр серверных станций (с отключением).
  • Тестирование нагрузочной способности источников бесперебойного питания (с отключением).

Анализ хранящихся в журналах событий записей:

  • Поиск событий, которые связаны с произошедшими аппаратными сбоями.
  • Поиск событий, которые связаны с перезапуском служб.

Анализ настроек серверных служб:

  • Проверка прав, с которыми запускаются службы.
  • Поиск ошибок, которые связаны с запущенными службами.

3. Определение проблемных и потенциально проблемных мест с точки зрения производительности:

  • Анализ нагрузки на серверные станции в часы пиковой активности.
  • Проверка наличия свободного места на жестких дисках.
  • Анализ распределения нагрузок между серверными станциями.
  • Выявление приложений, которые наиболее требовательны к ресурсам.

4. Диагностика работы сети и активного оборудования:

  • Проверка скорости интернет-канала.
  • Оценка потерь пакетов во внутренней и внешней сети.
  • Проверка политик безопасности и параметров работы активного оборудования.
  • Проверка загруженности внутренних каналов, соединяющих активное оборудование.

5. Проверка корректности пользовательских настроек (несколько рабочих станций по выбору):

  • Соответствие реальных настроек эталонным.
  • Проверка состояния антивирусного ПО.
  • Проверка наличия вредоносного ПО (кейлоггеры, снифферы, программы подбора паролей и т. д.).
  • Проверка наличия нелицензионного ПО.

6. Аудит политик резервного копирования

  • Проверка наличия резервных копий для важных сервисов.
  • Проверка политик резервного копирования, установленных для важных сервисов.
  • Проведение выборочного тестирования хранящихся бэкапов.
  • Диагностика устройств, на которых хранятся бэкапы.

7. Анализ структуры сети, анализ компоновки сетевых решений, выявление уязвимых мест

  • Проверка способа доступа к активному сетевому и серверному оборудованию.
  • Анализ системы охлаждения серверных станций.
  • Выявление перегруженных серверных станций.
  • Проверка соответствия текущих характеристик подводящей сети и электрической мощности серверов.
  • Проверка альтернативного подключения серверных станций к электропитанию.

8. Выявление проблемных и потенциально проблемных мест с точки зрения надёжности:

  • Определение общих «узких» мест производительности для двух или более сервисов.
  • Определение общих точек отказа для двух или более сервисов.

9. Анализ ситуаций, в которых сетевое или серверное оборудование отказывает:

Наши специалисты сделают прогноз потери данных и простоя при выходе из строя отдельных серверных станций.

10. Анализ заявок пользователей и инцидентов, случившихся ранее:

  • Проверка наличия системы учёта заявок от пользователей.
  • Анализ самых часто встречающихся заявок.
  • Анализ ранее произошедших крупных инцидентов и последствий, к которым они привели.

Наши преимущества

Профессиональный аудит ИТ инфраструктуры: комплексная проверка работы информационных систем

Любое современное предприятие просто не может полноценно существовать без развитой информационной системы. Кроме того, любые сбои компьютерного оборудования, программного обеспечения могут привести к целому ряду серьезных проблем. Среди них и неэффективное расходование финансовых средств предприятия, и утечка важных данных, и полная остановка всех процессов.

Если вы хотите оптимизировать работу информационной системы предприятия, закажите аудит ИТ инфраструктуры в Москве в компании Руки из плеч. Он дает возможность своевременно выявить намечающиеся проблемы и оперативно устранить их.

К целям таких работ можно отнести также обнаружение уязвимостей в информационной системе, недочетов, которые оказывают негативное влияние на работу предприятия. Также аудит позволяет разработать комплекс эффективных мер для ее возвращения в нормальный режим.

Какие услуги предлагает наша компания?

Наша аутсорсинговая компания выполняет комплексные услуги по проверке работоспособности информационных систем, которые включают в себя:

  • оценку IT-инфраструктуры, технического состояния сетевого, компьютерного и серверного оборудования;
  • проверку работоспособности программного обеспечения, выполнения им основных функций, обеспечивающих слаженную работу всех подразделений предприятия;
  • оценку состояния структурированной кабельной системы;
  • проверку систем, обеспечивающих полную безопасность информации, передаваемой по сети.

Что вы получите, обратившись к нам?

Проведением аудита ИТ инфраструктуры занимаются опытные аудиторы, разбирающиеся не только в особенностях современного оборудования и программного обеспечения, но и в специфических нюансах предприятий, задействованных в той или иной сфере деятельности.

Именно поэтому результатом обращения к нам будет:

  • эффективная работа серверов и компьютеров;
  • максимальная безопасность хранения и передачи данных, их защита от любых непредвиденных ситуаций;
  • уменьшение затрат на расходные материалы для оргтехники;
  • эффективная защита от шпионского и вирусного программного обеспечения;
  • установленные на все компьютеры и другое оборудование лицензионные операционные системы и приложения, которые будут автоматически обновляться до самых актуальных версий;
  • внедрение систем, предназначенных для эффективного хранения, резервирования и восстановления данных.

Обращение к нам - это возможность не только проверить IT-инфраструктуру, но и адаптировать ее к конкретным особенностям именно вашего предприятия, значительно повысить эффективность работы.

ИТ аудит - это изучение и оценка IT инфраструктуры компании и ее отдельных частей. С помощью аудита можно понять текущую ситуацию, а также спланировать дальнейшие шаги по развитию и оптимизации сети. Это сложный процесс, состоящий из множества этапов и адаптированный к каждому конкретному предприятию. При этом каждый из этапов может быть реализован разными способами.

Экспресс аудит

Экспресс-аудит - это наиболее распространенный вид IT аудита. Обычно он проводится перед тем, как взять компанию на обслуживание. Такой аудит состоит из нескольких этапов:

  • сбор информации: опрос руководителя и сотрудников, изучение сервисов и т. д.;
  • осмотр техники, серверов, сетевого оборудования и рабочих станций.

Главное достоинства экспресс-аудита - это скорость. Информацию по состоянию IT инфраструктуры компании и рекомендации по ее модернизации можно получить буквально за считанные минуты. К наиболее распространенным проблемам малого и среднего бизнеса относятся:

  • резервное копирование;
  • антивирусная безопасность;
  • безопасность интернет-банка;
  • резервирование оборудования;
  • доступ пользователей к сети.

Особое внимание при проведении аудита уделяется приведению инфраструктуры в соответствие стандартам, которые включают в себя должный уровень безопасности и отказоустойчивости. Завершающим этапом ИТ аудита становится отчет по результатам проверки.

Целевой IT аудит компьютерной сети

Целевой ИТ аудит проводится для решения конкретных задач и локальных проблем. Ситуаций, когда стоит заказать целевой аудит ИТ, довольно много, среди них:

  • апгрейд оборудования;
  • оптимизация функционирования сервисов;
  • выявление и устранение проблем безопасности;
  • улучшение работы отдела IT;
  • внедрение новых информационных систем;
  • автоматизация бизнес-процессов.

Стоимость целевого исследования компьютерной системы ниже, чем полного. При этом проблема не только выявляется, но и решается. Заказчик получает консультации и комплексные рекомендации, зафиксированные документально, что поможет ему в следующий раз устранить неполадки самостоятельно.

Главное достоинство целевого исследования ИТ инфраструктуры предприятия - это полная документированность процесса, то есть составляется план мероприятий, где указаны сроки, этапы и ответственные лица. Все выявленные проблемы и результаты исследования заносятся в отчет. Он может быть выполнен на цифровом или бумажном носителе.

Полное исследование сети

Комплексное исследование компьютерной сети обычно является частью полной проверки компании. Его целью является внесение изменений в работу отдела ИТ. Комплексная проверка инфраструктуры предприятия - это сложный многоступенчатый процесс, результат которого зависит от следования наработанным международным стандартам. Аудиту подлежат следующие направления:

  • информационные системы;
  • информационная безопасность;
  • отдел ИТ;
  • технологическая инфраструктура предприятия.

Результатом комплексной проверки системы является отчет, в котором содержится информация о том, насколько сеть соответствует стандартам, какие выявлены проблемы, и способы по их устранению.

Результат исследования систем

По результатам исследований системы заказчик получает отчет о текущем состоянии ИТ сетей и предложение по улучшению их работы.

IT-инфраструктура предприятия - это комплекс аппаратных и программных средств, предназначенных для автоматизированного сбора, хранения, обработки, передачи и получения информации. Ценность информации определяется степенью ее полезности для владельца. Обладание истинной (достоверной) информацией дает ее владельцу определенные преимущества. Информация, искаженно представляющая действительность (недостоверная информация), может нанести владельцу значительный материальный и/или моральный ущерб.

В современных условиях рынка полнота информации, ее достоверность, скорость получения и обработки данных, эффективность информационного обмена между структурными подразделениями организации, оперативность принятия решений и реализации возложенных на каждое из таких подразделений задач, становятся одними из наиболее значимых факторов успешности предприятия: его рентабельности, прибыльности, конкурентоспособности.

Функцию обеспечения вышеперечисленных задач берет на себя информационная система организации, состоящая, как правило, из компьютерного парка, системы автоматизации производства, систем безопасности (видеонаблюдение, охранно-пожарная сигнализация, СКУД и проч.), коммуникационных систем (мини-АТС, локальные и/или корпоративные сети) и т. д.

Двумя наиболее значимыми, на наш взгляд, факторами эффективности функционирования информационной системы, состоящей из перечисленных подсистем, являются:

  • - полезная эффективность IT-инфраструктуры организации (соответствие технических и программных средств предприятия реальным целям, задачам и потребностям бизнеса);
  • - информационная безопасность IT-инфраструктуры предприятия (включая устойчивость технических средств к всевозможным отказам и сбоям, а также обеспечение сохранности важной информации: пресечение ее утечки и/или уничтожения и защита от несанкционированного доступа);

Одним из способов обеспечения полезной эффективности и информационной безопасности предприятия является аудит IT-инфраструктуры организации, направленный на оптимизацию информационной системы предприятия и выявление явных и/или скрытых угроз ее нормального функционирования.

Аудит IT-инфраструктуры представляет собой системный процесс, заключающийся в получении и оценке объективных данных о текущем состоянии IT-систем организации:

  • - серверов и рабочих станций, задействованных в IT-инфраструктуре предприятия;
  • - активного сетевого оборудования;
  • - системного программного обеспечения;
  • - физической и логической структуры корпоративной локальной сети;
  • - периферийного оборудования;
  • - телекоммуникационных систем;
  • - систем безопасности;
  • - систем электроснабжения;
  • - каналов передачи данных;

Как правило, при аудите IT-инфраструктуры применяются следующие методы исследования:

  • - проведение инвентаризации компонентов IT-инфраструктуры;
  • - анкетирование сотрудников организации, проводящееся по опросным листам;
  • - анализ программного обеспечения, файлов и системных событий серверов и рабочих станций, входящих в IT-инфраструктуру организации;
  • - проверка сетевой безопасности серверов и рабочих станций с целью исключения возможного несанкционированных проникновений через сеть Интернет и/или по другим каналам связи;
  • - мониторинг состояния активного сетевого оборудования;
  • - диагностика системы электроснабжения, кабельных сетей и пассивных компонентов IT-инфраструктуры предприятия;

Целью создания любой компьютерной системы является удовлетворение потребностей пользователей в своевременном получении достоверной информации и сохранении ее конфиденциальности. Информация является конечным «продуктом потребления» и выступает в виде центральной компоненты системы.

Именно поэтому одним из ключевых вопросов при проведении аудита IT-инфраструктуры организации является оценка этой инфраструктуры с точки зрения информационной безопасности. Эта проблема может быть решена успешно только в том случае, если создана и функционирует комплексная система защиты информации, охватывающая весь жизненный цикл компьютерных систем от разработки до утилизации и всю технологическую цепочку сбора, хранения, обработки и выдачи информации.

Безопасность (защищенность) информации, в данном случае, - это такое состояние всех компонентов компьютерной (информационной) системы, при котором обеспечивается защита информации от всех возможных угроз на требуемом уровне. При этом, под системой защиты информации понимается единый комплекс правовых норм, организационных мер, технических, программных и криптографических средств, обеспечивающий защищенность информации в компьютерной системе в соответствии с принятой политикой безопасности.

С позиции обеспечения безопасности информации, IT-инфраструктуру организации целесообразно рассматривать в виде единства трех компонентов, оказывающих взаимное влияние друг на друга:

  • - информация;
  • - технические и программные средства;
  • - обслуживающий персонал и пользователи.

Под угрозой безопасности информации понимается потенциально возможное событие, процесс или явление, которые могут привести к уничтожению, утрате целостности, конфиденциальности или доступности информации. Все множество потенциальных угроз безопасности информации в компьютерных системах может быть разделено на два класса:

  • - преднамеренные угрозы
  • - непреднамеренные (случайные) угрозы

Угрозы, которые не связаны с преднамеренными действиями злоумышленников и реализуются в случайные моменты времени, называют случайными или непреднамеренными. Реализация угроз этого класса приводит к наибольшим потерям информации. При этом могут происходить уничтожение, нарушение целостности и доступности информации. Реже нарушается конфиденциальность информации, однако при этом создаются предпосылки для злоумышленного воздействия на информацию. К непреднамеренным (случайным) угрозам, в частности, относятся:

  • - стихийные бедствия и/или аварии;
  • - сбои и отказы оборудования;
  • - ошибки пользователей и/или обслуживающего персонала.

Ошибочные операции или действия могут вызываться отказами аппаратных и программных средств, а также ошибками пользователей и обслуживающего персонала. Некоторые ошибочные действия могут привести к нарушениям целостности, доступности и конфиденциальности информации. Ошибочная запись в оперативную память и на внешнее запоминающее устройство, нарушение разграничения памяти при мультипрограммных режимах работы ЭВМ, ошибочная выдача информации в канал связи, короткие замыкания и обрыв проводников - вот далеко не полный перечень ошибочных действий, которые представляют реальную угрозу безопасности информации в информационной системе организации.

Для блокирования (парирования) случайных угроз безопасности информации в компьютерных системах должен быть решен комплекс задач:

  • - дублирование информации;
  • - повышение надежности системы;
  • - создание отказоустойчивых систем;
  • - минимизация ущерба от аварий и стихийных бедствий;
  • - блокировка ошибочных операций;
  • - оптимизация взаимодействия человека и компьютерной системы.

Дублирование информации является одним из самых эффективных способов обеспечения целостности информации. В зависимости от ценности информации, особенностей построения и режимов функционирования компьютерной системы могут использоваться различные методы дублирования, которые классифицируются по различным признакам. По степени пространственной удаленности носителей основной и дублирующей информации методы дублирования могут быть разделены на методы:

  • - сосредоточенного дублирования;
  • - рассредоточенного дублирования.

Для определенности целесообразно считать методами сосредоточенного дублирования такие методы, для которых носители с основной и дублирующей информацией находятся в одном помещении. Все другие методы относятся к рассредоточенным. Рассредоточенное копирование достаточно распространенный и достаточно эффективный способ обеспечения сохранности информации в компьютерных сетях; кроме того, рассредоточенное копирование является практически единственным способом обеспечения целостности и доступности информации при стихийных бедствиях и крупных авариях.

Для блокировки ошибочных действий используются технические и аппаратно-программные средства. К таким средствам относятся блокировочные тумблеры, защитные экраны и ограждения, предохранители, средства блокировки записи на внешние (портативные) источники информации. Аппаратно-программные средства используются для блокирования выдачи информации в неразрешенные каналы связи, запрета выполнения операций, доступных только в определенных режимах, при помощи специализированных ключей защиты позволяют блокировать вычислительный процесс при нарушениях программами адресных пространств оперативной памяти, запись в определенные области внешних запоминающих устройств и другие операции.

Важным условием функционирования IT-инфраструктуры организации является ее надежность и отказоустойчивость. Под надежностью понимается свойство системы выполнять возложенные на нее задачи в определенных условиях эксплуатации. Если при наступлении отказа компьютерная система способна выполнять заданные функции, сохраняя значения основных характеристик в пределах, установленных технической документацией, то она находится в работоспособном состоянии. Для решения этой задачи необходимо обеспечить высокую надежность функционирования алгоритмов, программ и технических (аппаратных) средств. Кроме того, необходимо предусмотреть систему бесперебойного электроснабжения, состоящую из одного или нескольких источников бесперебойного питания (ИБП), а на отдельных объектах и дизель-генераторной установки (ДГУ).

Отказоустойчивость - это свойство компьютерной системы сохранять работоспособность при отказах отдельных устройств, блоков, схем. Известны три основных подхода к созданию отказоустойчивых систем:

  • - простое резервирование;
  • - помехоустойчивое кодирование информации;
  • - создание адаптивных систем.

Одним из наиболее простых и действенных путей создания отказоустойчивых систем является простое резервирование. Простое резервирование основано на использовании дополнительных устройств, блоков, узлов, схем в качестве резервных. При отказе основного элемента осуществляется переход на использование резервного. Резервирование осуществляется на различных уровнях: на уровне устройств, средств передачи информации, блоков, узлов и т. д. Резервирование отличается также и глубиной. Для целей резервирования могут использоваться один резервный элемент и более.

Помехоустойчивое кодирование основано на использовании информационной избыточности. Рабочая информация в информационной системе дополняется определенным объемом специальной контрольной информации. Наличие этой контрольной информации (контрольных двоичных разрядов) позволяет путем выполнения определенных действий над рабочей и контрольной информацией определять ошибки и даже исправлять их. Так как ошибки являются следствием отказов средств IT-инфраструктуры предприятия, то, используя исправляющие коды, можно парировать часть отказов. Исправляющие возможности кодов для конкретного метода помехоустойчивого кодирования зависят от степени избыточности. Чем больше используется контрольной информации, тем шире возможности кода по обнаружению и исправлению ошибок.

Также существенную угрозу безопасности информации в компьютерной системе представляет несанкционированная модификация алгоритмической, программной и технической структур системы. Несанкционированная модификация структур может осуществляться на любом жизненном цикле IT-инфраструктуры предприятия. Проведение аудита IT-инфраструктуры предприятия позволяет выявить потенциальные возможности несанкционированной модификации компонентов системы и, соответственно, предотвратить ее осуществление.

Резюме по теме

Подводя итог вышесказанному, необходимо отметить, что комплексный аудит IT-инфраструктуры предприятия, анализ всех ее систем и подсистем, эффективности их взаимодействия и использования - задача достаточно трудоемкая, требующая достаточных финансовых и производственных затрат, но, несмотря на это, необходимая. В условиях стремительного развития бизнеса, IT-инфраструктура предприятия представляет собой сложный и разветвленный организм. Построение грамотной структуры управления организацией в значительной степени зависит от возможности IT-подразделения организовать управление предприятием с помощью информационных технологий. Внедрение системы управления предприятием, закупка нового оборудования, инсталляция новых программных продуктов чаще всего проходят без видения целостной картины развития IT-инфраструктуры организации. Это вызывает проблемы полноценного функционирования программных продуктов, проведения дополнительных работ или закупок, что приводит к срывам сроков внедрения проектов, усложняет развитие бизнеса, требует дополнительных инвестиций. IT-аудит - это комплексный анализ информационной структуры, который позволяет решить возникшие сложности, определить качество IT-инфраструктуры предприятия и привести ее возможности в соответствие с целями и задачами бизнеса.

Вопросы для повторения

  • 1. Этапы проведения ИТ-аудита.
  • 2. Что анализируется на этапе «Планирования ИТ-аудита»?
  • 3. Опишите жизненный цикл четырех доменов COBIT
  • 4. Понятие модели зрелости COBIT
  • 5. Что представляет собой аудит ИТ- инфраструктуры?

Привет, %username%! Готов поспорить, что рано или поздно все сисадмины относительно небольших компаний сталкиваются с такой волшебной задачей от руководства, как составление проекта развития ИТ-инфраструктуры компании. Особенно если тебе предложили должность и сразу же попросили составить план развития и бюджетирования. Вот и мне однажды поставили такую задачу. О всех подводных камнях, с которыми можно столкнуться, я и напишу. Всем заинтересовавшимся велкам под кат!


Сразу поясню, что вы тут не найдете советов о том, какое оборудование выбирать для тех или иных решений, какие программные продукты выбирать, open source или платное ПО, с какими интеграторами общаться стоит, а с какими нет. Это все полностью индивидуально и будет напрямую зависеть от вас и того, что в итоге вы хотите - залатать дыры в текущем корыте или построить ИТ-инфраструктуру таким образом, чтобы любая задача сводилась к нажатию кнопки “СДЕЛАТЬ ХОРОШО” (да я ленивый).


Данная статья больше нацелена на тех, кто совсем мало в этой сфере работает и от него требуют всего и сразу. Думаю молодым сисадминам небольших компаний будет полезно.


Вот собственно примерный список проблем, с которыми можно столкнуться при проведении аудита ИТ-инфраструктуры:


1. Отсутствие тех, у кого можно хоть что-то спросить - именно такая проблема встала передо мной, когда руководство поручило провести аудит с целью улучшения инфраструктуры в целом. На тот момент я являлся самым старым сотрудником отдела компании и поинтересоваться мне было просто не у кого. По этой причине времени на ковыряние и попытку понять “за каким же это хреном сделано” было затрачено не мало, ведь пока я был простым сисадмином меня почти не посвящали в тонкости организации ИТ-инфраструктуры.


2. Отсутствие четко поставленных хотелок со стороны руководства - все думаю согласятся с тем, что нам - айтишникам - по долгу службы приходится быть немного экстрасенсами, т.к. довольно много приходится додумывать и допонимать, опираясь на контекст поставленной задачи. В моем случае приходилось додумывать варианты направления развития бизнеса в целом.


3. Отсутствие четкого (документированного) описания текущей инфраструктуры - увы (! ) этого не было никогда ранее. Никто и никогда не составлял банальную карту сети офиса. Не описывал как организована связь между филиалами (коих более 10 штук по всей стране). Я уже не говорю про банальную маркировку кабелей на маршрутизаторах.


4. Полное отсутствие документации - вообще! Абсолютно никакой документации не велось в отделе никогда. И это категорически печально. Ведь банальные копии договоров (на телефонию, интернет, обслуживание 1С, аренду хостинга и прочее) хотя бы в электронном виде должны быть в отделе. И это одно из обязательных условий, ведь любой сотрудник отдела ИТ должен знать, к кому обратиться в случае если упал интернет в другом регионе (где время +3 к Москве).


5. Отсутствие общей базы паролей - все пароли были разные и менялись от случая к случаю. Весь этот ворох приходилось держать в голове, т.к. “все что записано однажды - может быть и считано”. Для того, чтобы предоставить новому сотруднику определенный доступ, необходимо переписать в почте (или на бумажке) все логины и пароли и передать их лично ему. А если ты еще не правильно пароль вспомнил… Ужас!


6. Отсутствие информации о том, как все организованно в регионах - имелась информация лишь о том, сколько там человек, кто руководитель и… всё! Т.е. имелась просто абстракция под названием “Региональное представительство в городе Мухосранске, где сидит 15 человек”. Никто никогда не задавался вопросом, как там устроена сеть, какие у нее слабые места, как происходит доступ сотрудников представительства в сеть Интернет, как организован доступ сотрудников к сетевым ресурсам центрального офиса.


И это еще не полный список, т.к. таких косяков просто огромное количество. И все они встретились мне на пути. Одним из тяжелейших моментов могу назвать тот факт, что я этим занимался впервые и ударить в грязь лицом не хотелось.


Понимая немного психологию в целом и учитывая, что огромная часть нас - айтишников - это интроверты, при составлении такого аудита в большинстве случаев побоятся обратиться к руководству компании с банальными вопросами. И мне было страшно. Но тем не менее я был вынужден переступить через свои страхи и задать те банальные вопросы, на которые мне способно дать ответ руководство.

Я не стану напоминать о том, что необходимо сделать инвентаризацию для того, чтобы понимать с чем работаешь, что является устаревшим, что можно заменить на более производительное. Это обязательное мероприятие. А вот о том, что после переписи всего оборудования надо все разделить всё на категории (активное сетевое, workstaion, bussiness-critical servers and service) напомню. При наличии доступа к административной панели сделать бэкапы конфигураций, описать “что”, “зачем” и “для чего” настроено в конкретной железке, переписать все сетевые адреса серверов, управляемых железок (да простят меня господа сетевики), сетевых хранилищ, принтеров и всего, что имеет доступ к сети (ну кроме рабочих станций).


Следующим этапом можно попытаться составить примерную схему того, как устроена сеть на план-схеме этажа, чтобы понимать где может быть бутылочное горлышко. В моем случае была проблема в том, что сеть этажа поделена на две части и в дальней от серверной части были проблемы с сетью, а оказалось все банально - не экранированная витая пара лежала вместе с силовой линией этажа бизнес-центра напряжением на 220 и 380 вольт - какая к черту сеть, ребята. После этого можно приступать к анализу железа.


Анализ железячной составляющей это одно из важных мероприятий. Необходимо понимать, насколько актуально на текущий момент времени используемое железо (как сетевое и серверное, так и пользовательские ПК). Обычно на этом этапе выясняется (с поддержкой от бухгалтерии, а так же коммерческих отделов), что вся bussiness-critical информация хранится в виде документов Excell на сервере, у которого жесткие диски работают уже третий гарантийный срок (! ) и все удивляются тому, что “файлы по сети медленно открываются” и сам сервер шумит дисками как больной психиатрии стучащий ложкой по кастрюле. А сетевые железки сняты с производства еще за год до того, как их купили в компанию и по отзывам они ужасны. Или например wi-fi в офисе поднят на точках доступа, которые по всем отзывам считаются такой дрянью, которую врагу не пожелаешь.

Далее, необходимо оценить текущие серверные мощности

Необходимо именно оценить серверные мощности. Т.е. необходимо оценить работу текущих серверов (физических и виртуальных, если в вашей организации присутствует виртуализация) и оценить то, насколько используются ресурсы. Может быть стоит какие-то сервера (или серверы?) ликвидировать вообще, т.к. необходимость в них отпала уже давно, а убрать их боялись. Какие-то сервисы может быть удобнее объединить, а какие-то наоборот разделить, потому что они несовместимы на одной машине и чрезмерно нагружают систему.

Виртуализируйте все!

Когда парк ваших серверов и сервисов достигает критической массы и вы вынуждены заходя в серверную смотреть, что это за систменик или тыкаться по KVM в поисках нужного сервера, то вам явно требуется виртуализация. Все системы, которые можно запустить на виртуалке необходимо перевести в виртуальную среду (всяческие СКУДы, сервер корпоративного портала, корпоративное облако, etc). Современных, а главное удобных инструментов для этого предостаточно (VMware, Proxmox, Xen, Hyper-V). Просто определитесь с тем, что вам нужно/нравится/можно купить и запускайте в работу.

Виртуализацию в топку! Даешь только хардвер!

Не виртуализируйте критичные вещи - такие как шлюзы, маршрутизаторы, VPN-сервера используемые для аварийного доступа в сеть, сервера 1С (тут в меня могу полететь тухлые помидоры). Важно здраво оценивать все факторы, руководствуясь которыми вы принимаете решение о том, что загонять в виртуальную среду, а что нет. Идеальных решений не существует.

Организация сетей между филиалами

Вопрос довольно обширный и имеет множество решений. От самого простого - выделять каждому удаленному сотруднику логин и пароль для VPN, дорогого - арендовать L2-сеть у одного провайдера и до безумного - наставить самых различных сетевых железок от разных вендоров, с помощью которых организовать доступ в сеть на местах и доступ к сетевым ресурсам внутри компании (сетевые хранилища и т.п.). Оцените все “за” и “против” и примите верное и лучшее решение в конкретно вашем случае. Для простоты и понимания “что делать” и “как делать” смело приглашайте системных интеграторов и консультируйтесь с ними. За спрос не дадут по шее, а дадут понять как можно решить одну и ту же проблему разными способами (дешево и дорого). Уже после пары-тройки таких встреч вы сможете более точно и более четко описать для себя самого все свои хотелки и возможные способы их решения.


После всех выше описанных работ можно приступить к составлению примерного бюджета. Для выбора конкретных моделей оборудования обращайтесь за помощью в специализированные чаты (сам использовал чаты в Телеграм, т.к. там всегда живой народ и больше шансов получить быстрый ответ; список можно загуглить). Все оборудование, которое вы выбираете рассчитывайте с запасом на перспективу и рост потребностей ваших прямых клиентов - сотрудников компании. Больше общайтесь с руководством на тему дальнейшего развития бизнеса компании. Возможно они сами вам подскажут ответ на то, на что вы не знали ответа.

Вместо заключения

Правильно организуйте работу вашего отдела, особенно когда вас в отделе больше двух человек. Никогда не создавайте такую ситуацию, в которой какие-то вещи завязаны на одно человека. Это ваша точка отказа!


Старайтесь максимально документировать все свои действия на серверах в процессе изменения конфигураций сервисов. Это поможет и вам в дальнейшем, и вашим коллегам, которые будут работать вместе с вами (или вместо вас, когда вы пойдете на повышение/другую работу/отпуск).


И запомните две вещи:

  1. Идеальной инструкции не существует!
  2. Идеальной защиты не существует!

P.S.: На этом все. Жду ваших комментариев и здравой критики.

Теги: Добавить метки

Похожие статьи

© 2024 cryptodvizh.ru. Сryptodvizh - Бизнес новости.