Нормализация IT-инфраструктуры

Нормализация IT-инфраструктуры

Нередко, даже когда все составляющие IT-инфраструктуры работают, в механизме их взаимодействия могут присутствовать недочёты, которые могут привести либо к остановке работы компонента или утере критичных для организации данных.До тех пор, пока все системы работают нормально руководители часто не задумываются, сколько стоит информация, обрабатываемая в их информационной системе или во сколько им обойдётся простой в работе службы. Однако, если проанализировать возможные убытки от утери, к примеру, корпоративной базы данных, то вклад средств в обеспечение надёжности IT-инфраструктуры уже не кажется лишними затратами.

Типовые риски IT-структур:

  • Отсутствие системы резервного копирования информации

Отсутствие грамотно настроенной системы резервного копирования ведёт к простою работы и потере данных при сбоях в работе оборудования. Необходимо на регулярной основе осуществлять резервное копирование критичной информации на внешнее устройство.

  • Размещение серверных функций на ПК класса рабочих станций

Оборудование серверного класса отличается повышенной надежностью. Одна из критичных для бизнеса функций такого оборудования – наличие RAID-контроллера, который позволит сохранить данные при выходе из строя носителя.

  • Отсутствие антивирусная защита

Лицензионный антивирус – это необходимое звено корпоративной информационной системы, обеспечивающее защиту от вредоносного программного обеспечения.

  • Отсутствие резервирование жизненно важных сервисов

Для бизнес-критичных сервисов, остановка которых ведёт к простою работы компании (например коммутаторы уровня ядра, сервера с корпоративной почтой или базой банных) необходима настройка резервирующего сервера, на который будет мигрировать сервис при остановке основного сервера.

  • Защита сети от угрозы извне

Защита сети организации от внешних угроз межсетевым экраном позволяет обезопасить критичные данные от угроз извне и риска порчи или кражи злоумышленниками.

  • Небезопасная настройка точек беспроводного доступа

Тонкая настройка маршрутизаторов беспроводного доступа позволяет отсечь от внутренней сети возможных злоумышленников.

  • Использование контрафактного ПО

Использование нелицензионного ПО незаконно и грозит крупными денежными штрафами, конфискацией оборудования предприятия и, в конечном счёте, остановкой работы организации.

По завершению аудита выдаётся заключение, содержащее в себе описание IT-инфраструктуры предприятия и список рекомендаций по её нормализации и модернизаци.