Ошибки при построении ИТ-инфраструктуры предприятия

(Русский) Ошибки при построении ИТ-инфраструктуры предприятия

Sorry, this entry is only available in Russian. For the sake of viewer convenience, the content is shown below in the alternative language. You may click the link to switch the active language.


Сегодня сложно представить компанию, которая не создает собственную локальную сеть или не работает с облачными приложениями. Все используют, как минимум, бухгалтерию, CRM, где-то хранят критически важные данные. При этом мало кто задумывается о проектировании ИТ-инфраструктуры перед покупкой оборудования и программ. Как и при строительстве дома, ошибка при закладке фундамента может поставить под угрозу полноценное существование всего объекта.

 

Как организовать локальную сеть компании

1. Отсутствие плана.

Чаще всего конфигурация оборудования выбирается согласно насущным нуждам или бизнес-задачам. Все действительно выглядит логично: компания покупает ровно столько мощностей, сколько необходимо для работы. При этом не учитываются естественные потребности роста.

ИТ-инфраструктура, созданная в момент открытия офиса, когда есть десять сотрудников, а клиентов не более сотни, уже через год, когда штат увеличится вдвое, а клиентов будет больше тысячи, скорее всего, потребует серьезной перестройки или замены. Появятся новые сервисы и приложения, объем данных увеличится в разы. Масштабировать действующую корпоративную сеть проще, когда есть четкий план работы на ближайший год.

Слишком явный акцент на планировании не многим хуже отсутствия плана. Как сказал Дуайт Эйзенхауэр в 1957 году: «Планы бесполезны, но в планировании – вся суть». Часто ИТ-отделы компаний живут отдельно от остального офиса. Этот недостаток легко исправить, подключив в разработке IT-стратегии менеджеров других ключевых отделов и бизнес-партнеров.

 

2. Не учтены пиковые нагрузки.

Особенно это актуально для компаний с сезонными товарами. Что произойдет с магазином сувениров 30 декабря, когда бухгалтерия будет формировать годовой отчет, менеджеры обрабатывать десятки заказов, а дизайнеры доделывать макеты? Компания должна быть готовы к критическому наплыву клиентов, чтобы рост заказов был в радость, а не превратился в головную боль.

Внимание следует уделить критически важным элементам сети: запас мощностей и отказоустойчивость, например, у клиентского сервиса должна быть на порядок выше, чем у внутренних служб или приложений.

Другая крайность — покупка избыточных мощностей, что приводит к лишним тратам. При этом оборудование морально устаревает и заменяется раньше, чем переживет максимальные нагрузки.

 

3. Слабая совместимость оборудования и программ.

Если закупка и установка оборудования происходит без долгосрочного плана, на его подгонку, настройку и обслуживание тратится время инженеров и техников компании. Идеальная ситуация – один вендор, одна обслуживающая организация. Так будет проще модернизировать инфраструктурные элементы при необходимости.

Необходимо учесть вероятность аварийных ситуаций и подготовить проактивный ответ. Критические объекты сети должны иметь резервное питание. Должен быть проработан вариант выхода из строя ключевых подсистем. В идеале необходимо смоделировать аварийную ситуацию и проверить насколько система готова к работе в таких условиях.

 

4. Пренебрежение стратегией информационной безопасности.

Российские компании, мягко говоря, меньше уделяют внимания вопросам информационной безопасности, чем их зарубежные коллеги. Потеря данных сегодня ничем не лучше прямых финансовых потерь от взлома, к примеру, платежной системы. Киберпреступники переключились с финансовых организаций на весь бизнес в целом.

Для начала достаточно провести сегментацию сети (более продвинутый вариант защиты – микросегментация), выстроив надежные перегородки между важными узлами. Доступ пользователей пи этом ограничивается делегированием им конкретных прав. Прав должно быть ровно столько, чтобы сотрудник мог выполнять свои прямые обязанности и ни йотой больше. Установка лишнего ПО не только отвлекает от работы, но и перегружает систему. Необходимо настроить права доступа к личным и общим папкам на сервере с учетом отделов и должностей.

 

5. Отсутствие инструкции по информационной безопасности

Не всегда удается программно ограничить излишнюю активность сотрудников. Например, общая папка для важных документов может вдруг стать террабайтным хранилищем музыки и фотографий сотрудников. Для минимизации человеческого фактора в каждой компании должен существовать документ, определяющий правила и порядок взаимодействия сотрудников в сети и информационную безопасность.

Должны быть четко определены правила авторизации, работы с приложениями, вложениями, приходящими на почту и внешними накопителями, классифицированы файлы, допускаемые к хранению на серверах компании, регламентирован внутренний документооборот, правила установки и удаления программ и т. д.

Прописать можно любую датель, вплоть до последовательности и допустимости включения/выключения оборудования. По сути, эта инструкция – ваш закон об информационной безопасности, включая санкции за его нарушение, с которым должен быть ознакомлен каждый сотрудник.

 

Как запустить гибридную сеть компании

Очевидно, что в чистом виде локальные сети (on premises) больше практически нигде не встречаются. В отдельных случаях использование облачно среды выходит дешевле, удобней. Но и полностью переселиться в облако сегодня мало кто готов. Рынок требует от компаний гибкости, быстроты реакции, постоянной работы над сокращением издержек, хорошей масштабируемости. Приходится применять разные типы инфраструктур, платформ, которые разнесены географически и имеют разную архитектуру.

Гибридная модель сети дает все преимущества облачной среды в локальном окружении. Это особенно важно для небольших и средних предприятий, которые постоянно испытывают дефицит ИТ-ресурсов. Не все корпоративные приложения можно доверить публичному облаку. Сегодня набирают популярность платформы, позволяющие совмещать удобство облачных сред, контроль и безопасность, предоставляемые традиционными сетями.

В варианте построения гибридной сети также встречаются распространенные ошибки, касающиеся планирования, синхронизации ресурсов и безопасности, к которых рассказывает статья в Forbes.

 

  • Правильный старт.

Для того чтобы собрать гибридный паззл, нужно видеть общую картину развития бизнес-окружения, понимать, как компания вписывается в экосистему своей индустрии. Просчитать все тектонические движения на рынке невозможно. Важно не бояться сделать ошибку, иначе этот паралич не позволит начать модернизацию ИТ-инфаструктуры в направлении гибридной сети. Продуманный план позволит сохранить и существенно улучшить уровень сервиса компании, защищенность данных и политику безопасности.

 

  • Стратегия синхронизации.

Гибридные сети опираются на внутренние ИТ-ресурсы компании, ее команду и на внешнего облачного провайдера, чаще всего, на нескольких сразу. Распределение ответственности и бизнес-процессов между этими субъектами должно быть четко определено и синхронизировано, в зависимости от бюджета, наличных ресурсов, индивидуальных потребностей каждого отдела или филиала предприятия.

Ресурсы могут находиться в локальной среде под контролем штатных администраторов компании либо располагаться в облаке XaaS и предоставляться по запросу. Важно определиться, какие приложения и сервисы можно и нужно перенаправить в облачную среду, а какие оставить у себя. Не понимание разницы между архитектурой локальных и облачных приложений может повлиять на их доступность, производительность и отношение к ним пользователей.

 

  • Еще раз про безопасность.

Многие компании опытным путем установили, что гибридная сеть позволяет снизить риски безопасности путем размещения критически важных данных и приложений на нескольких платформах. Облачная среда имеет явные преимущества перед локальными сетями, но все это должно применяться не в ущерб контролю. Гибкость и доступность облачных приложений очевидна, но подобные системы взламываются или падают практически ежедневно.

 

Идет ли речь о построении локальной или гибридной корпоративной сети, выбор оптимальной конфигурации оборудования и ПО должен производится сразу по нескольким параметрам одновременно.

Специалистам компаний перед развертыванием собственной сети полезно будет ознакомиться с лучшими практиками управления ИТ-инфраструктурой:

  • ITIL (IT Infrastructure Library) – библиотека публикаций с примерами и рекомендациями по предоставлению оптимальных ИТ-услуг, процессов, функций, а также других средств, необходимых для их поддержки. Вдумчивое применение методов ITIL поможет настроить сервисы дешевле и оперативней.
  • CobiT (Control Objectives for Information and Related Technologies) — сборник стандартов и гайдов по части проведения ИТ-аудита управления безопасностью, IT-процессами в целом.
Материал оказался полезным? Поделитесь с друзьями: