Вы успешно подписались на блог Naumen
Статьи доступны к чтению
Добро пожаловать! Регистрация прошла успешно.
Отлично! Ваш аккаунт активирован, контент доступен.
Success! Your billing info is updated.
Billing info update failed.
Как построить эффективную ИТ-инфраструктуру: 5 ключевых принципов

Как построить эффективную ИТ-инфраструктуру: 5 ключевых принципов

6 минут чтения

Инфраструктура играет одну из центральных ролей в успешной работе любой компании, потому что обеспечивает жизнедеятельность всех направлений. Неэффективное управление ИТ-ресурсами постепенно приведет к частым поломкам оборудования, сбоям в программном обеспечении и другим техническим проблемам, которые оставляют сотрудников без необходимых инструментов и тормозят их работу.

Эффективное управление, наоборот, может сделать компанию более производительной и конкурентоспособной, а также позволит:

  • всегда понимать актуальную картину состояния ИТ-ресурсов компании;
  • уменьшить число технических проблем;
  • ускорить их решение;
  • более точно планировать бюджет;
  • избежать потерь компании из-за неполадок, связанных с ИТ-ресурсами.

Рассмотрим подробнее 5 ключевых принципов, на которых строится надежная ИТ-инфраструктура.

1. Анализ заявок пользователей в поддержку

Заявки пользователей в ИТ-отдел — отличный источник информации о том, какая зона или объект инфраструктуры требует пристального внимания. Чтобы это увидеть, нужно каждый месяц подводить итоги по следующим параметрам:

  • число поступивших заявок;
  • проблемы, с которыми обращаются;
  • сроки решения.

Допустим, за последний месяц ИТ-отдел получил в 2 раза больше заявок о сбое работы электронной почты. Письма не отправляются или приходят получателям с задержкой. Это явный признак, что почтовый сервер в критическом состоянии.

Анализ обращений поможет заметить это и вовремя провести модернизацию оборудования. Иначе однажды на почтовом сервере перестанет хватать ресурсов. Почта будет блокирована, а специалисты компании останутся без необходимого средства связи. Это риски для бизнеса. Например, если менеджер отдела продаж вовремя не отправит коммерческое предложение, то клиент может выбрать другого поставщика.

Работать с заявками, структурировать их и анализировать помогают системы Service Desk. Они не только сокращают срок решения проблемы, но и формируют единую базу обращений, которая служит достоверным источником данных для работы ИТ-службы.

2. Управление сервисами и их сопровождение

Отсутствие четких зон ответственности ИТ-специалистов — частая причина того, что технические проблемы долго решаются. А это негативно влияет на бизнес-процессы. Чтобы изменить ситуацию к лучшему, сотрудникам важно понимать, за какие сервисы, оборудование и ПО они отвечают. К примеру, за почту, корпоративный портал, внешний сайт, базы данных, ERP, CRM и другое.

Чтобы распределить зоны ответственности ИТ-подразделения, нужно:

  1. Составить список сервисов, которые необходимо поддерживать.
  2. Определить состав оборудования и ПО, от которых зависит бесперебойность каждого сервиса.
  3. Описать пользователей каждого сервиса и команды, которые эти сервисы сопровождают.
  4. Сформировать список услуг, которые переданы на аутсорс. Собрать и систематизировать документы по оборудованию, ПО: лицензии, гарантии, договоры о сервисной поддержке.

Один из ключевых моментов при сопровождении сервисов — их критичность для бизнеса. Допустим, «упала» CRM, и менеджеры не могут внести данные по клиентам или зафиксировать сделку. Эту проблему нужно решать в первую очередь.

Чтобы так и происходило, необходимо:

  1. Составить список сервисов, которые критично важны для компании.
  2. Согласовать их с бизнесом.
  3. Закрепить за ними для ИТ-поддержки назначенный уровень критичности.

Если сервис на аутсорсинге, то с подрядчиком также должно действовать соглашение о порядке действий, типах и сроках работ.

Хорошо, когда каждый ИТ-специалист знает свою зону ответственности. Еще лучше, когда работа подчиняется регламентам. Они содержат готовые ответы на большинство вопросов, которые возникают при типовых неполадках. Это позволяет решать проблемы быстрее.

Когда регламенты разработаны и применяются, можно сделать следующий шаг к оптимизации работы ИТ-отдела — описать сценарии решений типовых проблем. Тогда не придется каждый раз думать с нуля, можно пользоваться уже имеющимся опытом. И далее дополнять сценарий нюансами, которые возникают в новых случаях. Специалистам станет проще устранять неполадки.

3. Информационная безопасность

У любой компании есть персональные данные сотрудников, клиентские базы, бизнес-планы, финансовая аналитика, собственные разработки и многое другое. И все это нужно защитить от чужих глаз. Меры информационной безопасности направлены на то, чтобы предотвратить различные риски. Например:

  • утечку конфиденциальной информации;
  • нарушение процессов компании через вмешательство в ИТ-инфраструктуру (кибератаки, вирусные атаки и т.д.).

Чтобы эта работа была комплексной и эффективной, компании нужна политика информационной безопасности. Если она есть, нужно проверить ее на актуальность. Если нет, то разработать.

Этот документ предусматривает все возможные риски информационной безопасности, их причины и последствия. Каждый риск нужно описать и составить список мероприятий, которые позволят его минимизировать. Причем учитывать как технологический, так и человеческий факторы. Все, что касается ИТ-инфраструктуры, войдет в технологический спектр:

  • антивирусная защита;
  • межсетевое экранирование;
  • принципы доступа к информации, корпоративным системам и системам управления.

Также возможные риски требуется оценить по вероятности их наступления и тяжести последствий для бизнеса. Это позволит расставить приоритеты в работе с ними и выстроить план мероприятий.

4. Обновление и модернизация оборудования

Состояние ИТ-инфраструктуры напрямую влияет на производительность и прибыльность компании. Любая неполадка — это потенциальный ущерб. Поэтому быстро устранять проблемы недостаточно. Лучше их не допускать.

Для этого нужно четко понимать состав всей ИТ-инфраструктуры и актуальное состояние каждого объекта. А значит, понадобится полная инвентаризация: необходимо учесть и зафиксировать информацию по каждой единице оборудования и ПО и назначить ответственного за ее работоспособность. Затем остается запланировать действия по каждому объекту ИТ-инфраструктуры: график периодического контроля состояния, профилактики, сервисного обслуживания, плановой модернизации.

Например, персональные рабочие ПК рекомендуется менять каждые 5 лет. Но этот срок может варьироваться в зависимости от исходных данных оборудования. Если не было запаса мощности, то компьютер устареет и за 3 года. Когда есть информация по каждой единице техники: характеристики, срок эксплуатации, даты обновления — можно не ждать, когда с ней начнутся проблемы. Появляется возможность сработать на опережение: составить график обновления и тем самым избежать сложностей.

Держать инфраструктуру под контролем помогают системы ИТ-мониторинга. Они бывают разными. Одни работают по принципу сигнализации: фиксируют неполадки в режиме онлайн и оповещают о них. Специалисты сразу же узнают о проблеме и могут быстро ее устранить.

Бывает, что на разных этапах развития в компании уже внедрили локальные системы мониторинга. Например, одна собирает метрики с сетевого оборудования, другая — с серверов, третья следит за приложениями. Данные с них хранятся в разных местах и не сопоставляются друг с другом. Тогда пора переходить на следующий уровень — систему, которая собирает и сводит воедино информацию от остальных. Это позволяет видеть комплексную картину ИТ-ландшафта компании.

5. Резервное копирование

Продуманная стратегия резервного копирования позволяет защитить данные, избежать их полной или частичной потери, восстановить системы и приложения до того состояния, в которых они были до того, как пострадали.

Необходимый минимум — это правило «3-2-1» для критической информации:

  • не менее 3 копий одного набора данных;
  • не менее 2 разных носителей для копий одного набора данных;
  • как минимум 1 копия на физически удаленном от ИТ-инфраструктуры компании носителе (на сервере FTP, в облаке и т.д.) на случай локального происшествия.

Иначе, например, вирус-шифровальщик может остановить работу компании, а это повлечет большие затраты. Если будет копия на отдельном носителе, то получится быстро восстановить работоспособность бизнес-процессов с минимальными потерями.

В итоге

Есть 5 базовых принципов, на которых строится надежная и эффективная ИТ-инфраструктура любой компании:

  1. Анализ заявок пользователей в ИТ-подразделение.
  2. Управление сервисами и их сопровождение.
  3. Информационная безопасность.
  4. Обновление и модернизация оборудования.
  5. Резервное копирование.

Последовательное следование этим принципам позволит создать ИТ-инфраструктуру, которая станет для компании мощной опорой в достижении бизнес-целей.