Нормализация IT-инфраструктуры

Нередко, даже когда все составляющие IT-инфраструктуры работают, в механизме их взаимодействия могут присутствовать недочёты, которые могут привести либо к остановке работы компонента или утере критичных для организации данных.До тех пор, пока все системы работают нормально руководители часто не задумываются, сколько стоит информация, обрабатываемая в их информационной системе или во сколько им обойдётся простой в работе службы. Однако, если проанализировать возможные убытки от утери, к примеру, корпоративной базы данных, то вклад средств в обеспечение надёжности IT-инфраструктуры уже не кажется лишними затратами.
Типовые риски IT-структур:
- Отсутствие системы резервного копирования информации
Отсутствие грамотно настроенной системы резервного копирования ведёт к простою работы и потере данных при сбоях в работе оборудования. Необходимо на регулярной основе осуществлять резервное копирование критичной информации на внешнее устройство.
- Размещение серверных функций на ПК класса рабочих станций
Оборудование серверного класса отличается повышенной надежностью. Одна из критичных для бизнеса функций такого оборудования – наличие RAID-контроллера, который позволит сохранить данные при выходе из строя носителя.
- Отсутствие антивирусная защита
Лицензионный антивирус – это необходимое звено корпоративной информационной системы, обеспечивающее защиту от вредоносного программного обеспечения.
- Отсутствие резервирование жизненно важных сервисов
Для бизнес-критичных сервисов, остановка которых ведёт к простою работы компании (например коммутаторы уровня ядра, сервера с корпоративной почтой или базой банных) необходима настройка резервирующего сервера, на который будет мигрировать сервис при остановке основного сервера.
- Защита сети от угрозы извне
Защита сети организации от внешних угроз межсетевым экраном позволяет обезопасить критичные данные от угроз извне и риска порчи или кражи злоумышленниками.
- Небезопасная настройка точек беспроводного доступа
Тонкая настройка маршрутизаторов беспроводного доступа позволяет отсечь от внутренней сети возможных злоумышленников.
- Использование контрафактного ПО
Использование нелицензионного ПО незаконно и грозит крупными денежными штрафами, конфискацией оборудования предприятия и, в конечном счёте, остановкой работы организации.
По завершению аудита выдаётся заключение, содержащее в себе описание IT-инфраструктуры предприятия и список рекомендаций по её нормализации и модернизаци.