Когда бизнес идет в гору, растут объемы продаж, расширяется география, появляются новые партнеры. Вместе с ростом компании увеличивается и нагрузка на ее ИТ-инфраструктуру. Часто техническая база не успевает за развитием бизнеса. Именно с таким запросом к нам пришел клиент. В процессе диагностики мы выявили классическую проблему масштабирования: состояние инфраструктуры перестало соответствовать объему текущих задач.
Когда мощностей не хватает?
Клиенты редко приходят со словами: «У нас устарела система хранения данных». Обычно проблемы формулируются иначе: «тормозит отчетность», «долго грузятся базы», «внедрили новую систему и все встало».
В случае с нашим заказчиком потребности бизнеса в ресурсах стали значительно превышать фактические возможности ИТ-ландшафта. Простыми словами, инфраструктура не выдерживала нагрузки.
Компания активно развивалась: открывались новые филиалы и подразделения. С усложнением процессов обширнее становилась отчетность, увеличивался документооборот и история операций. Объем данных стремительно рос. Одновременно повышались требования к безопасности. Все это увеличивало нагрузку на оборудование. Старые серверы и системы хранения работали на пределе.
Ситуацию осложнял круглосуточный цикл производства. Для предприятия критически важна отказоустойчивость: работа без сбоев и мгновенное переключение на резервные мощности в случае инцидента.
Масштаб работ предполагал серьезную модернизацию, затрагивающую и железо, и софт.
Диагностика: поиск узких мест и уязвимостей
Перед тем, как предлагать решения, мы провели тщательный аудит текущего состояния инфраструктуры и обнаружили причины, по которым она не позволяла бизнесу безопасно расти дальше.
В частности, отсутствовал полный переход на доменных пользователей Active Directory, настройки файловых ресурсов были небезопасны, а прямой доступ к удаленному рабочему столу из интернета создавал классическую уязвимость для атак. Кроме того, не было централизованного антивируса и систем контроля действий пользователей.
Сетевая инфраструктура работала без актуальной документации. Воспользовавшись слабой сегментацией сети, злоумышленник или вирус, проникнув в одну точку, мог свободно перемещаться по всему предприятию. А из-за недостатка резервного оборудования поломка одного коммутатора могла парализовать целый участок работ.
Серверная инфраструктура и СХД страдали от низкой производительности дисковых массивов из-за устаревших дисков и неоптимизированных пулов, а также от наличия цифрового мусора в виде неиспользуемых виртуальных машин и старых баз данных, потребляющих ресурсы.
Отдельной проблемой было отсутствие предпродакшн-среды, что вынуждало рискованно тестировать любые обновления прямо на работающем производстве.
Наконец, в телефонии использовалась аналоговая АТС, которая не интегрировалась с современными цифровыми сервисами.
План действий: дорожная карта
Собрав все данные, мы поняли, что нужна комплексная модернизация, которая закроет уязвимые места по всем направлениям сразу. На основе аудита мы создали дорожную карту модернизации, в которую вошли 8 этапов и 14 ключевых мероприятий.
В качестве первого шага было предложено развернуть серверный кластер и установить источники бесперебойного питания для гарантии непрерывности сервисов. Параллельно рекомендовано настроить доменную структуру для централизованного управления пользователями и усилить периметр безопасности за счет фильтрации трафика и внедрения защищенного VPN-доступа вместо прямых подключений.
На следующем этапе запланированы автоматизация создания и проверки резервных копий, а также увеличение объема хранилища, что обеспечит быстрое восстановление информации без потерь. Далее предложено провести сегментацию локальной сети, разделив серверы, пользователей и промышленное оборудование на изолированные сегменты, привести в порядок кабельную инфраструктуру и организовать резервный канал интернета.
В целях обеспечения безопасности рабочих мест и защиты конфиденциальных данных планируется внедрение централизованной антивирусной защиты с использованием белых списков ПО, а также тестирование DLP-системы для блокировки утечек информации. Для перехода от реактивного устранения сбоев к проактивному управлению в план включен комплексный мониторинг всего оборудования и сервисов.
В рамках развития инфраструктуры предлагается создать изолированную тестовую среду для безопасного тестирования обновлений и закупить резервную систему хранения данных. Также рекомендовано внедрить контроль действий привилегированных пользователей и модернизировать серверное помещение, приведя его в соответствие стандартам производителей для обеспечения долговечности оборудования.
Реализация этого плана обеспечит заказчику стабильную и управляемую ИТ-среду.
Читайте также
читайте наш блог о всем самом интересном,
расскажем и покажем кухню легиона изнутри
Что мешает руководителю по ИБ быть услышанным на уровне бизнеса?
Дело не в качестве ваших аргументов, а в том, что руководитель компании мыслит в других категориях.
Киберпреступность в эпоху тотальной конвергенции. Что происходит?
Хакеры-одиночки остались в прошлом. Киберпреступность сегодня – это высокомаржинальная индустрия с автоматизированными процессами.
Кто атакует российский бизнес?
Разбираемся, кто это такие, как работают, кого выбирают в качестве жертв, и, самое главное, как от них защититься.
Почему традиционная защита бессильна против ИИ-атак
Microsoft опубликовала отчет, согласно которому искусственный интеллект перестал быть экспериментальной игрушкой в руках злоумышленников.
Как избежать штрафов ФСТЭК в 2026 году
Рассказываем, как не ошибиться с выбором в условиях ужесточения требований к информационной безопасности.