Найти в Дзене
ИТЛ Эксперт

5 ошибок при постороении ИТ-системы предприятия

1. Отсутствие плана Чаще всего конфигурация оборудования выбирается согласно насущным нуждам или бизнес-задачам. Все действительно выглядит логично: компания покупает ровно столько мощностей, сколько необходимо для работы. При этом не учитываются естественные потребности роста. ИТ-инфраструктура, созданная в момент открытия офиса, когда есть десять сотрудников, скорее всего уже через год-полтора, потребует серьезной перестройки или замены. Появятся новые сервисы и приложения, объем данных увеличится в разы. Масштабировать действующую корпоративную сеть проще, когда есть четкий план работы на ближайшее время. 2. Не учтены пиковые нагрузки Особенно это актуально для компаний с выраженной сезонностью. Компания должна быть готовы к критическому наплыву клиентов, чтобы рост заказов был в радость, а не превратился в головную боль. Внимание следует уделить критически важным элементам сети: запас мощностей и отказоустойчивость, например, у клиентского сервиса должна быть на порядок выше, чем у

1. Отсутствие плана

Чаще всего конфигурация оборудования выбирается согласно насущным нуждам или бизнес-задачам. Все действительно выглядит логично: компания покупает ровно столько мощностей, сколько необходимо для работы. При этом не учитываются естественные потребности роста.

ИТ-инфраструктура, созданная в момент открытия офиса, когда есть десять сотрудников, скорее всего уже через год-полтора, потребует серьезной перестройки или замены. Появятся новые сервисы и приложения, объем данных увеличится в разы. Масштабировать действующую корпоративную сеть проще, когда есть четкий план работы на ближайшее время.

2. Не учтены пиковые нагрузки

Особенно это актуально для компаний с выраженной сезонностью. Компания должна быть готовы к критическому наплыву клиентов, чтобы рост заказов был в радость, а не превратился в головную боль.

Внимание следует уделить критически важным элементам сети: запас мощностей и отказоустойчивость, например, у клиентского сервиса должна быть на порядок выше, чем у внутренних служб или приложений.

Другая крайность — покупка избыточных мощностей, что приводит к лишним тратам. При этом оборудование морально устаревает и заменяется раньше, чем переживет максимальные нагрузки.

3. Несовместимость оборудования и программ

Если закупка и установка оборудования происходит без долгосрочного плана, на его подгонку, настройку и обслуживание тратится время инженеров и техников. Идеальная ситуация – один вендор, одна обслуживающая организация. Так будет проще модернизировать инфраструктурные элементы при необходимости.

Необходимо учесть вероятность аварийных ситуаций и подготовить проактивный ответ. Критические объекты сети должны иметь резервное питание. Должен быть проработан вариант выхода из строя ключевых подсистем. В идеале необходимо смоделировать аварийную ситуацию и проверить насколько система готова к работе в таких условиях.

4. Пренебрежение информационной безопасностью

Российские компании, в отличии от западных, уделяют слишком мало внимания вопросу информационной безопасности. Потеря данных сегодня ничем не лучше прямых финансовых потерь от взлома, к примеру, платежной системы. Киберпреступники переключились с финансовых организаций на весь бизнес в целом.

Для начала достаточно провести сегментацию сети, выстроив надежные перегородки между важными узлами. Доступ пользователей при этом ограничивается делегированием им конкретных прав. Прав должно быть ровно столько, чтобы сотрудник мог выполнять свои прямые обязанности. Установка лишнего ПО не только отвлекает от работы, но и перегружает систему. Необходимо настроить права доступа к личным и общим папкам на сервере с учетом отделов и должностей.

5. Отсутствие инструкций по информационной безопасности

Не всегда удается программно ограничить излишнюю активность сотрудников. Например, общая папка для важных документов может вдруг стать террабайтным хранилищем музыки и фотографий сотрудников. Для минимизации человеческого фактора в каждой компании должен существовать документ, определяющий правила и порядок взаимодействия сотрудников в сети и информационную безопасность.

Должны быть четко определены правила авторизации, работы с приложениями, вложениями, приходящими на почту и внешними накопителями, классифицированы файлы, допускаемые к хранению на серверах компании, регламентирован внутренний документооборот, правила установки и удаления программ и т. д.

Прописать можно любую деталь, вплоть до последовательности и допустимости включения/выключения оборудования. По сути, эта инструкция – ваш закон об информационной безопасности, включая санкции за его нарушение, с которым должен быть ознакомлен каждый сотрудник.

"Компания ИТЛ" всегда готова помочь Вам избежать ошибок, связанных с проектированием, построением и обслуживанием ИТ-инфраструктуры. Ресурсы компании позволяют обслуживать организации с численностью до 5000 сотрудников независимо от региона и времени суток.