Banner brightness
Назад на главную

Как понять, что инфраструктура требует модернизации?

Часто техническая база не успевает за развитием бизнеса. Что делать с этим?

Когда бизнес идет в гору, растут объемы продаж, расширяется география, появляются новые партнеры. Вместе с ростом компании увеличивается и нагрузка на ее ИТ-инфраструктуру. Часто техническая база не успевает за развитием бизнеса. Именно с таким запросом к нам пришел клиент. В процессе диагностики мы выявили классическую проблему масштабирования: состояние инфраструктуры перестало соответствовать объему текущих задач.

Когда мощностей не хватает?

Клиенты редко приходят со словами: «У нас устарела система хранения данных». Обычно проблемы формулируются иначе: «тормозит отчетность», «долго грузятся базы», «внедрили новую систему и все встало».

В случае с нашим заказчиком потребности бизнеса в ресурсах стали значительно превышать фактические возможности ИТ-ландшафта. Простыми словами, инфраструктура не выдерживала нагрузки.

Компания активно развивалась: открывались новые филиалы и подразделения. С усложнением процессов обширнее становилась отчетность, увеличивался документооборот и история операций. Объем данных стремительно рос. Одновременно повышались требования к безопасности. Все это увеличивало нагрузку на оборудование. Старые серверы и системы хранения работали на пределе.

Ситуацию осложнял круглосуточный цикл производства. Для предприятия критически важна отказоустойчивость: работа без сбоев и мгновенное переключение на резервные мощности в случае инцидента.

Масштаб работ предполагал серьезную модернизацию, затрагивающую и железо, и софт.

Диагностика: поиск узких мест и уязвимостей

Перед тем, как предлагать решения, мы провели тщательный аудит текущего состояния инфраструктуры и обнаружили причины, по которым она не позволяла бизнесу безопасно расти дальше.

В частности, отсутствовал полный переход на доменных пользователей Active Directory, настройки файловых ресурсов были небезопасны, а прямой доступ к удаленному рабочему столу из интернета создавал классическую уязвимость для атак. Кроме того, не было централизованного антивируса и систем контроля действий пользователей. 

Сетевая инфраструктура работала без актуальной документации. Воспользовавшись слабой сегментацией сети, злоумышленник или вирус, проникнув в одну точку, мог свободно перемещаться по всему предприятию. А из-за недостатка резервного оборудования поломка одного коммутатора могла парализовать целый участок работ. 

Серверная инфраструктура и СХД страдали от низкой производительности дисковых массивов из-за устаревших дисков и неоптимизированных пулов, а также от наличия цифрового мусора в виде неиспользуемых виртуальных машин и старых баз данных, потребляющих ресурсы. 

Отдельной проблемой было отсутствие предпродакшн-среды, что вынуждало рискованно тестировать любые обновления прямо на работающем производстве. 

Наконец, в телефонии использовалась аналоговая АТС, которая не интегрировалась с современными цифровыми сервисами.

План действий: дорожная карта

Собрав все данные, мы поняли, что нужна комплексная модернизация, которая закроет уязвимые места по всем направлениям сразу. На основе аудита мы создали дорожную карту модернизации, в которую вошли 8 этапов и 14 ключевых мероприятий. 

В качестве первого шага было предложено развернуть серверный кластер и установить источники бесперебойного питания для гарантии непрерывности сервисов. Параллельно рекомендовано настроить доменную структуру для централизованного управления пользователями и усилить периметр безопасности за счет фильтрации трафика и внедрения защищенного VPN-доступа вместо прямых подключений.

На следующем этапе запланированы автоматизация создания и проверки резервных копий, а также увеличение объема хранилища, что обеспечит быстрое восстановление информации без потерь. Далее предложено провести сегментацию локальной сети, разделив серверы, пользователей и промышленное оборудование на изолированные сегменты, привести в порядок кабельную инфраструктуру и организовать резервный канал интернета.

В целях обеспечения безопасности рабочих мест и защиты конфиденциальных данных планируется внедрение централизованной антивирусной защиты с использованием белых списков ПО, а также тестирование DLP-системы для блокировки утечек информации. Для перехода от реактивного устранения сбоев к проактивному управлению в план включен комплексный мониторинг всего оборудования и сервисов.

В рамках развития инфраструктуры предлагается создать изолированную тестовую среду для безопасного тестирования обновлений и закупить резервную систему хранения данных. Также рекомендовано внедрить контроль действий привилегированных пользователей и модернизировать серверное помещение, приведя его в соответствие стандартам производителей для обеспечения долговечности оборудования.

Реализация этого плана обеспечит заказчику стабильную и управляемую ИТ-среду.

Читайте также

читайте наш блог о всем самом интересном,
расскажем и покажем кухню легиона изнутри

Что мешает руководителю по ИБ быть услышанным на уровне бизнеса?

Дело не в качестве ваших аргументов, а в том, что руководитель компании мыслит в других категориях.

Киберпреступность в эпоху тотальной конвергенции. Что происходит?

Хакеры-одиночки остались в прошлом. Киберпреступность сегодня – это высокомаржинальная индустрия с автоматизированными процессами.

Кто атакует российский бизнес?

Разбираемся, кто это такие, как работают, кого выбирают в качестве жертв, и, самое главное, как от них защититься.

Почему традиционная защита бессильна против ИИ-атак

Microsoft опубликовала отчет, согласно которому искусственный интеллект перестал быть экспериментальной игрушкой в руках злоумышленников.

Как избежать штрафов ФСТЭК в 2026 году 

Рассказываем, как не ошибиться с выбором в условиях ужесточения требований к информационной безопасности.