Сайт использует cookies для сбора информации технического характера, оптимального оформления и улучшения веб-сайта, а также предоставления определенных функций. Пользуясь веб-сайтом, вы соглашаетесь на использование «cookies».
Согласен
 

Стандарты ИТ обслуживания

Предупреждение проблем

Основная задача бизнеса - прибыль. ИТ-инфраструктра - инструмент получения прибыли.

Бесперебойность, удобство, современность - вот ключевые требования к ИТ-инфраструктуре.

Как это понимает команда Fresh Support?

необходимо наладить ИТ-инфраструктуру так, чтобы исключить поломки и простои на уровне архитектуры. У нас используются только лучшие практики построения ИТ-инфраструктуры;

нужно постоянно производить упреждающие действия: он-лайн мониторинг ИТ-инфраструктуры, профилактические работы с оборудованием и ПО. В противном случае - "тушение пожаров" обеспечено. В Fresh Support в качестве стандарта используется и постоянно развивается система мониторинга Zabbix;

ни в коем случае нельзя "почивать на лаврах". Регулярный анализ новшеств, улучшений, тестирование, модернизация - неотъемлемая работа современного ИТ-специалиста. Стереотип "работает - не трожь" не для Fresh Support.

Защита данных

Если ИТ-инфраструктура - это инструмент бизнеса, то данные (информация) - это основа бизнеса.

Данные могут быть испорчены, утрачены, украдены - за много лет работы мы столкнулись с десятками различных сценариев. А ведь помимо самих данных, чуть ли не более важную роль играет скорость их восстановления, ведь "ложка хороша к обеду".

Так как же в Fresh Support защищают данные?

совместно с клиентом прорабатываются требования к резервному копированию: что бэкапить, как часто бэкапить, как долго хранить, как быстро нужно восстановить;

специалисты Fresh Support проектируют решение по резервному копированию. Как правило это свободно распространяемая система Bacula Backup System с хранением данных у клиента или в облаке Fresh Support;

система внедряется, документируется и презентуется клиенту: разыгрываются различные сценарии "порчи" данных и их восстановления;

осуществляется ежедневный мониторинг состояния заданий резервного копирования;

проводятся регулярные проверочные восстановления резервных копий, во избежания ситуации, известной как "Бэкап Шрёдингера".

Документация и учет

К счастью, современные ИТ-системы и подходы позволяют оперативно и качественно учитывать и документировать любые изменения в ИТ-инфраструктуре.

"Нет учета - нет управления. Не записано - забыто". Именно по таким принципам строится работа с ИТ-активами в Fresh Support.

Но, поскольку, действует правило "не важен инструмент, а важно то, как ты его используешь", команда Fresh Support выработала четкие стандарты в области документации и учета ИТ:

База данных ИТ-активов и их настроек (CMDB - Configuration Management Database) на базе системы OTRS ITSM

Учет перечня ИТ-активов (ПК, Серверы, оборудование, ПО и др.)

В CMDB мы ведем учет всего оборудования, информационных сервисов и программ (лицензий). Для каждого ИТ-актива фиксируются его статус ("в работе", "на обслуживании" и др.), значимые параметры настройки и выстраивается взаимосвязь с другими компонентами. К примеру, при возникновении проблем с базой MSSQL, объект "информационная система 1С" также будет помечен как "проблемный". Данные в систему CMDB попадают как вручную, так и автоматически - из систем автоматической инвентаризации OCS Inventory и мониторинга Zabbix. Мы можем в любой момент выгрузить срез о состоянии ИТ клиента в удобном файле Excel.

Система автоматической инвентаризации ИТ-активов OCS Inventory

Автоматический сбор данных об объектах ИТ-инфраструктуры

В сети клиента разворачивается система OCS Inventory и устанавливаются агенты на все обслуживаемые устройства. Все данные о конфигурациях "железа" и ПО автоматически попадают в централизованную базу. Если на этапе установки выявляются неизвестные устройства, они идентифицируются и помечаются как известные. После этого, система позволяет отслеживать следующие очень важные метрики:

  • появление в сети новых, еще "не опознанных" устройств;
  • возникновение в сети программ, не входящих в состав разрешенных;
  • выявление устройств, которые по каким-либо причинам перестали появляться в сети заданное время.

Так же, система OCS Inventory позволяет осуществлять удобную массовую установку программного обеспечения и обновлений, без привязки к каким-либо другим инструментам сетевого администрирования.

База знаний (Knowledge Base) на базе систем OTRS ITSM и Wiki

Формирование и актуализация знаний (статей) об известных ИТ-проблемах и задачах, о специфике работы клиентов

В Fresh Support мы разделяем ИТ-документацию и знания на 4 типа:

Эксплуатационная документация - данные об ИТ-сервисах и их настройках.Ведется в системе OTRS ITSM - при выполнении заявки специалист может получить нужную информацию по объекту в 1 клик.

Документация по известным проблемам и их решениям (FAQ, Troubleshooting).Ведется в системе OTRS ITSM - специалист может создать нужный Troobleshooting или FAQ прямо на основе заявки, или прикрепить уже существующий к проблемному объекту - чтобы в будущем ускорить диагностику и выполнение.

Технические стандарты и регламенты.Ведутся в виде Wiki-статей, имеют перекрестные ссылки. К ним относятся: стандарт по диагностике, регламент по принятию телефонных звонков, по работе в системе Service Desk и др.

Технические статьи по настройке (Wiki). Любая статья проходит модерацию и проверку, а также ежегодную актуализацию.

Схемы ИТ-инфраструктуры

Наглядное представление объектов ИТ-инфраструктуры клиента

Важным дополнением к эксплуатационной документации являются схемы ИТ-инфраструктуры, которые бывают следующих видов:

  • cхема L2 (layer 2) - предназначена для схематичного отображения физических соединений (коммутации);
  • cхема L3 (layer 3) - отображает взаимосвязь объектов на уровне IP-адресации;
  • функциональная схема - отображает взаимосвязь информационных систем и объектов на логическом уровне (в том числе зависимость объектов друг от друга).

Указанные схемы накладываются на мониторинг Zabbix в виде графических карт, доступ к картам предоставляется клиентам.

Данные о пользователях и их правах доступа

Информация о пользователях ИТ-инфраструктуры

Опыт оказания услуг ИТ-аутсорсинга говорит нам о том, что своевременный учет пользователей не менее важен, чем учет ИТ-активов.

Для полноценного учета пользователей и их прав доступа разработан стандарт двустороннего документа, включающего в себя информацию:

  • состав пользователей;
  • права доступа в разрезе информационных ресурсов.

Как правило, данный документ актуализируется клиентом ежемесячно, либо при возникновении необходимости изменения состава и прав доступа пользователей.

Выполнение заявок

В большинстве случаев, договор ИТ аутсорсинга с Fresh Support подразумевает неограниченное количество обращений (заявок). Это значит, что любой пользователь клиента имеет возможность создавать столько заявок в техническую поддержку, сколько ему необходимо для корректной работы.

Однако, благодаря проактивному мониторингу проблем, мы сами создаём заявки чаще, чем пользователи. За счет этого достигается "эффект тишины" - пользователи клиента заняты работой, а не звонками в техническую поддержку.

Любая заявка и обращение в техническую поддержку фиксируется в системе Service Desk OTRS ITSM и проходит следующие возможные стадии:

Стадия заявки

Алгоритм обработки

Средний срок выполнения

Ответственный

Подача заявки

Пользователь оформляет заявку самостоятельно в Service Desk, либо обращается по другим каналам связи (почта, телефон)

1-5 минут

Пользователь

Обработка заявки

Супервайзер технической поддержки определяет ответственного специалиста по заявке. В большинстве случаев это могут быть:

  • закрепленный системный администратор, если заявка носит технический характер;
  • персональный менеджер клиента, если заявка носит административный или коммерческий характер.

5-15 минут

Супервайзер техподдержки

Диагностика

На основании стандартов диагностики проводится исследование проблемы. Благодаря использованию подходов ITSM, диагностика происходит очень быстро и качественно:

  • системный администратор использует базу CMDB, чтобы понять, не связана ли заявка с уже известной проблемой или сбойным сервисом;
  • системный администратор использует регламент диагностики, чтобы максимально точно и быстро определить все возможные детали проблемы.

По результатам диагностики заявка принимается к выполнению.

15-30 минут

Системный администратор

Выполнение

В зависимости от ситуации, системный администратор выполняет следующие действия:

  • выполняет заявку удаленно, используя подключение к компьютеру пользователя и/или к смежным ИТ-активам (серверы, сетевое оборудование, печатные устройства и т.п.);
  • осуществляет выезд на объект проведения работ, если решить заявку удаленно не представляется возможным.

1-2 часа

Системный администратор

Эскалация

В процессе выполнения работ по заявке, системный администратор может эскалировать (передать заявку на уровень выше) следующим сотрудникам Fresh Support:

  • ИТ-инженеру (специалисту более высокого уровня), для решения задачи на уровне ИТ-инфраструктуры;
  • персональному менеджеру клиента, для решения задачи на уровне руководства клиента.

В случае, если в процессе выполнения работ по заявке нарушаются заданные временные показатели (SLA), заявка автоматически эскалируется на персонального менеджера клиента для разрешения ситуации.

10-15 минут

Системный администратор

Документирование

В процессе выполнения заявки и по её завершению, системный администратор документирует выполнение заявки в системе Service Desk. В случае, если были произведены какие-то изменения в ИТ-инфраструктуре, производятся соответствующие изменения в эксплуатационной документации.

от 15 минут

Системный администратор

Отчет

В ряде случаев, персональным менеджером готовится отчет по заявке, который предоставляется руководству клиента.

К таким случаям относятся:

  • отчет по аварии - для ситуаций, связанных с перебоем в работе на уровне ИТ-инфраструктуры. При этом, в отчете фигурируют причины аварии, результаты восстановления, меры по предотвращению ситуации в будущем;
  • техническое заключение - для ситуаций, когда выявлена необходимость замены или модернизации оборудования и ПО. При этом, в отчете фигурирует технической заключение по установленной форме и коммерческое предложение по решению задачи.

2-3 часа

Персональный менеджер

Закрытие

По завершении работ по заявке пользователю предоставляется возможность самостоятельного закрытия заявки. Пользователь может закрыть заявку и оценить работу Fresh Support, а может вернуть заявку на доработку.

1-5 минут

Пользователь

В качестве дополнения к описанной информации следует добавить, что для организации удаленного доступа к ИТ-инфраструктуре клиента используется следующий подход:

  • Исключается (не допускается) доступ через не контролируемые сервисы (Team Viewer, Ammyy Admin и др.).
  • Между ИТ-инфраструктурой клиента и Fresh Support организуются защищенные VPN туннели.
  • Подключение к рабочим станциям клиента осуществляется по протоколу VNC с помощью свободно распространяемых утилит администрирования.

Согласование и контроль стандартов

Команда Fresh Support всегда старается организовать ИТ-инфраструктуру своих клиентов в соответствии с лучшими практиками.

Тем не менее, даже если ИТ-инфраструктура близка к идеалу, без правильно выстроенных административных процессов она будет работать не эффективно.

Поэтому, на уровне руководства клиента мы всегда согласовываем следующие стандарты (подходы):

  • Политика учетных записей (именование, пароли, права доступа на рабочих станциях) Руководство и ответственные лица клиента всегда знают и поддерживают в актуальном состоянии перечень пользователей. В зависимости от требований бизнеса определяются права доступа к рабочим станциям, для четкого определения зоны ответственности сторон и рисков, связанных с предоставлением полных прав доступа.
  • Политика доступа к ИТ-ресурсам Со стороны клиента формируется и регулярно актулизируется документ, описывающий доступ пользователей к ИТ-ресурсам. Сотрудники Fresh Support производят какие-либо действия, связанные с доступом пользователей, только на основании указанного документа.
  • Пакеты офисного и прикладного ПО Согласованный список программного обеспечения позволяет:
    — существенно ускорить ввод в работу новых рабочих мест;
    — избежать рисков, связанных с использованием ПК не по назначению;
    — централизованно управлять процессом обновления программ на рабочих местах и вносить в них изменения.
  • Политика использования персональных устройств Четкие правила относительно использования персональных устройств сотрудниками позволяют не только обезопасить ИТ-инфраструктуру от различных рисков информационной безопасности, но и, как правило, повышают продуктивность самих сотрудников, за счет предоставления им оперативного доступа к корпоративным данным.
  • Политика резервного копирования и восстановления информации Согласованные параметры резервного копирования позволяют обеим сторонам процесса четко представлять ответственность и риски по хранению информации, а четкий план действий восстановления данных позволяет избежать "паники" и сократить время простоя в случае аварий.
  • Политика информационной безопасности (доступ извне, антивирусная защита и др.) Согласование принципов информационной безопасности со стороны руководства клиента позволяет существенно более оперативно решать неизбежно возникающие вопросы, связанные с защитой ИТ-инфраструктуры.
  • Состав ЗИП Формирование перечня запчастей и принадлежностей и поддержание его в актуальном состоянии позволяет сократить время простоя в ряде случаев с "часов и дней" до нескольких минут.

Контроль за соблюдением согласованных стандартов осуществляется персональным менеджером клиента, с помощью специальных метрик.

Информационная безопасность

В большинстве случаев, руководители бизнеса предполагают, что доверив ИТ-инфраструктуру аутсорсеру, они автоматически "ставят галочку" в вопросе информационной безопасности (ИБ).

Однако, на самом деле, это далеко не так:

во-первых, понятие "информационная безопасность" очень широкое. Например, для кого-то это защита от шифровальщиков, а для кого-то важно знать, что делают сотрудники на рабочем месте;

во-вторых, в 90% организаций понятие ИБ отсутствует как класс на административном уровне. Тем не менее, руководство клиента почему-то всегда уверено, что специалисты ИТ аутсорсера не только знают лучше них самих об их конфиденциальных данных, но и четко соблюдают какие-то там стандарты ИБ;

в-третьих, далеко не каждый ИТ аутсорсер обладает нужными компетенциями в информационной безопасности, так как это очень сложная тема. К примеру, мы в Fresh Support прошли долгий и сложный путь через участие в крупных проектах различных вендоров ИБ (Check Point, IBM, Cisco, Kaspersky и др.), прежде чем у нас появилось итоговое комплексное видение и требуемый уровень специалистов ИБ.

Для того, чтобы формализовать вопрос ИБ, между Fresh Support и клиентом подписывается Соглашение об информационной безопасности, включающее в себя разделы:

Раздел Назначение
Стороны Описывает стороны, участвующие в ИТ-взаимодействии. Как правило это: клиент, Fresh Support, партнеры клиента, разработчики информационных систем клиента и др.
Виды пользователей Определяет роли пользователей с точки зрения ИТ. В большинстве случаев выделяются: гость, обычный пользователь, руководитель, администратор информационных систем, системный администратор.
Парольная политика Описывает все аспекты, связанные с паролями: сложность паролей, генерация паролей, хранение паролей, актуализация паролей, передача паролей.
Конфиденциальные данные Конкретизирует перечень данных, являющихся конфиденциальными.
Права доступа к информационным системам Описывает принципы организации доступа к информационным системам: группы пользователей, механизмы аутентификации и др.
Права доступа к ПК Описывает стороны, участвующие в ИТ-взаимодействии. Как правило это: клиент, Fresh Support, партнеры клиента, разработчики информационных систем клиента и др.
Межсетевая защита Описывает стороны, участвующие в ИТ-взаимодействии. Как правило это: клиент, Fresh Support, партнеры клиента, разработчики информационных систем клиента и др.
Антивирусная защита Описывает стороны, участвующие в ИТ-взаимодействии. Как правило это: клиент, Fresh Support, партнеры клиента, разработчики информационных систем клиента и др.
Использование личных устройств Определяет политику использования личных устройств: ноубуков, смартфонов, планшетов. Формализует требования к устройствам с точки зрения ИБ.
Контроль Интернет-доступа Формализует подходы к контролю Интернет-доступа: инструменты контроля, схемы контроля (белый/черный списки доступа).
Доступ извне Определяет политику доступа к корпоративным ресурсам организации из публичного Интернета: средства (VPN, dstnat), ресурсы, устройства, пользователи.
Регламентные операции Конкретизирует состав регламентных операций, связанных с поддержанием необходимого уровня ИБ: обновление ПО, смена паролей, поиск уязвимостей, обучение персонала и др.

Развитие

В соответствии с концепцией Fresh Support, ИТ аутсорсинг не является таковым без постоянного развития, и мы растем вместе с нашими клиентами.

Любой руководитель бизнеса строит планы по развитию, а любой план развития бизнеса должен учитывать развитие ИТ-инфраструктуры.

Поэтому, в Fresh Support существует стандарт в виде документа "Стратегия развития ИТ-инфраструктуры" по каждому клиенту, который содержит следующие основные разделы:

Архитектура ИТ

Определяется "каркас" ИТ-инфраструктуры на ближайшие годы:

  • размещение ИТ-активов (локальное, облачное, комбинированное);
  • ключевые компоненты ИТ-инфраструктуры;
  • требования по доступу и отказоустойчивости;
  • требования и стандарты по выбору ИТ-оборудования, программного обеспечения, партнеров;
  • требования к масштабированию.
Базовые ИТ-сервисы

Описываются рекомендации и подходы по модернизации таких сервисов, как:

  • сетевое оборудование;
  • серверное оборудование;
  • виртуализация;
  • управление конфигурациями (Active Directory и др.);
  • файл-серверы, базы данных.
Средства связи и коммуникаций

Определяются планы развития в части компонентов:

  • телефония;
  • электронная почта и средства групповой работы;
  • ВКС (видеоконференцсвязь);
  • мессенджеры.
Бизнес-приложения

Определяются стандарты и перспективы в части использования бизнес-приложений (CRM, ERP, бугхалтерия и др.). Фиксируются текущие проблемы (скорость, стабильность, "юзабилити") и методики их решения.

Данные и их защита

Описывается требуемый подход к хранению бизнес-данных, организации доступа к данным и защите данных (резервное копирование).

Рабочие места

Определяются подходы по организации рабочих мест:

  • типы устройств (ПК, ноутбуки, тонкие клиенты, планшеты и др.);
  • схема использования устройств (стационарно, "open space", удаленно и др.);
  • использование виртуализации рабочих мест (VDI).
Мобильные устройства

Формируются планы относительно использования мобильных устройств (в том числе личных): назначение устройств, контроль устройств, управление устройствами. Определяется политика относительно подхода BYOD (Bring Your Own Device - Принеси Своё Устройство).

Информационная безопасность

Фиксируются планы усиления защиты в сфере информационной безопасности:

  • политика доступа к информационным ресурсам;
  • антивирусная защита;
  • использование специализированных средств защиты (IPS, DLP и др.);

Указанный документ составляется и согласовывается в первые месяцы сотрудничества, после чего проводится ежегодная актуализация документа.

Калькулятор
ИТ услуг

Рассчитайте настоящую стоимость обслуживания здесь и сейчас: добавьте нужное и уберите ненужное!

Расчитать стоимость