ИТ инфраструктура компании СМБ

ит инфраструктура компании смб
Share

Данные базовые требования являются лучшими мировыми практиками при построении корпоративной локальной инфраструктуры и адаптированы под специфику и под масштабы бизнеса уровня СМБ в России. ИТ инфраструктура компании СМБ должна иметь лучшее соотношение цена/качество.

Выполнение этих требований позволяет сделать ИТ-инфраструктуру гибкой, надежной и безопасной при небольших капитальных затратах и низких затратах на обслуживание. Это приносит прямую выгоду как в виде исключения простоев работы пользователей и их более производительную работу, так и косвенную – позволяет исключить несанкционированный доступ к важной коммерческой информации.

Выполнение данных требований позволяет нашей компании взять на себя полную ответственность за вашу ИТ-инфраструктуру. Перед началом работ непосредственно по ИТ-аутсорсингу, мы согласовываем бюджет проекта, выполнение которого приведет ИТ-инфраструктуру в порядок.

 

Базовый принципЧто он дает
Общие требования
Использование только лицензионного и свободного ПО.Исключает юридические (большие штрафы и уголовная ответственность должностных лиц) и репутационные риски. Так же все современное ПО требует постоянных обновлений (безопасности и улучшений) и активации через интернет, а популярное ПО без обновлений — это брешь в ИТ-безопасности.
Использование надежных и безопасных облачных технологий мирового уровня.Позволяет начать работать с ИТ-сервисами корпоративного уровня без капитальных затрат. Позволяет не зависеть от надежности работы конкретного устройства. Снижает эксплуатационные издержки на обслуживание инфраструктуры.
Требования к Операционной системе и программному обеспечению
Рабочие файлы хранятся только в папках, которые синхронизируются с облачным хранилищем или находятся на терминальном сервере.Пользователь не «привязан» к конкретному ноутбуку или ПК. В случае поломки жесткого диска или блока питания (самые распространённые типы сбоев) пользователь просто продолжает работу со своими данными с любого другого устройства.
На рабочих станциях и на терминальном сервере применяется только согласованный и стандартизованный набор ПО.Повышает производительность пользователей, т.к. за каким бы ПК он не работал, он всегда получает знакомые для него инструменты. Позволяет значительно повысить качество и скорость техподдержки и консультации пользователей по работе с конкретной программой.
У пользователей нет «админских прав» (права, которые позволяют установить и запустить любую программу).Позволяет практически полностью исключить риски заражения рабочей станции даже еще неизвестным вирусом. На порядок сложнее использовать пользователем нелицензионное ПО.
Обязательное применение централизованной аутентификации пользователей и устройств с помощью технологии ActiveDirectory.Централизованный контроль над учетными записями позволяет гибко управлять доступом пользователей к корпоративным ресурсам компании, а также оперативно и гарантированно полностью отключать любой доступ конкретному пользователю.
У каждого пользователя именная учетная запись. Пароль пользователь придумывает себе сам и никому не сообщает. Система не даст создать слишком простой пароль.Этот принцип логическое следствие предыдущего пункта. Администратор Active Directory, может только сбросить пароль пользователя, но не может узнать какой пароль был задан пользователем при первом входе в систему.
Доступ ко всем ИТ-сервисам (вход в систему, 1С, почту и т.п.) осуществляется с помощью единой авторизации. Поэтому пароль пользовательской учетки меняется не реже чем один раз в год (обычно раз в полгода).Позволяет сделать систему аутентификации прозрачной для пользователя (достаточно войти в систему под своей учеткой и больше не вводить логин пароль для доступа к другим ИТ-сервисам). Если прозрачная аутентификация не возможна (вход в почту из интернет-киоска), то нужно помнить только логин и пароль от своей учетной записи.
Если в локальной сети работает более 10 «толстых клиентов» (ПК или ноутбуков), то обязательно применяется локальный сервер с установленным Контроллером домена Active Directory в режиме только для чтения.Позволяет повысить скорость и надежность аутентификации пользователей. Работа в режиме “только для чтения” гарантирует, что даже в случае физического доступа к серверу (любой сервер и на любой ОС можно взломать если есть физический доступ до системного диска), злоумышленник не сможет получить административный контроль над ИТ-инфраструктурой нашего клиента.
ОС на управляемых ПК и ноутбуках («толстых клиентов») только редакции Professional или Enterprise.Более младшие редакции не работают с Active Directory.
Обязательное применение  антивирусной защиты на «толстых клиентах».Дополнительный эшелон защиты.
Требования к «железу»
Достаточная производительность.Производительность ПК напрямую влияет на производительность и комфорт работы пользователя, поэтому маломощные ПК переводятся в терминальный режим работы или обновляются.
Обязательный контроль за закупкой ПК, ноутбуков и оргтехники с нашей стороны.Это следствие предыдущего пункта. Также кроме аппаратных характеристик мы подбираем технику только моделей, которые имеют минимальные возвраты в сервис и наиболее дешевые в обслуживании. Такая техника прослужит вам долгие годы.
На каждые 10-20 пользователей в офисе должен быть один запасной ноутбук.К сожалению, средства мониторинга не всегда могут точно предсказать поломку на уровне железа, поэтому для исключения длительных простоев пользователя, у него д.б. возможность продолжить работу за другим ноутбуком.
Требования к принтерам устройств
Не осуществляется поддержка сетевой печати на персональные принтеры.По желанию заказчика такая печать может быть настроена, но качество и стабильность ее работы не гарантируется.
При терминальном доступе поддерживается печать только на «настоящий» сетевой принтер.Стабильная печать на персональный принтер возможна только на клиенте с MS Windows и с помощью специального платного ПО.
Если в одной комнате больше 3-х рабочих мест обязательно использование сетевого принтера.Персональные принтеры рассчитаны только на небольшие объемы печати. Потому хорошо подходят только для домашнего применения. Например, несколько персональных принтеров (стоимостью $100 каждый) гораздо дороже в обслуживании (дороже отпечаток, меньше ресурс принтера), чем один сетевой принтер (стоимостью $400).
Требования к сетевой инфраструктуре
Стационарные рабочие места должны подключатся к надежной проводной сетевой инфраструктуре.Беспроводная сеть работает гораздо не стабильнее, чем построенная на сетевых кабелях и идеально подходит только для работы с мобильными устройствами. См. Локальная сеть в офисе.
Одно рабочее место оснащается минимум двумя сетевыми розетками (ПК + телефон).Даже если у вас пока используется аналоговые телефоны, нужно предусмотреть в будущем безболезненный переход на voip связь.
WiFi инфраструктура строится только с применением беспроводных точек корпоративного класса.Применение надежных точек доступа сделает покрытие беспроводной сетью более стабильным, а подключение более безопасным и удобным. Например, ваши гости смогут без пароля получать доступ к интернету на ограниченное время, а ваши работники через пароль – безлимитный доступ, в т. ч. к устройствам внутри корпоративной сети.
Требования к серверной инфраструктуре
Минимум ответственной серверной инфраструктуры на территории клиента. В офисе клиента располагаются только поддерживающие серверы (обычно это только дополнительный Контроллер Active Directory, файловая «помойка» и бэкапы), от которых не зависят критичные ИТ-сервисы.Чтобы построить относительно надежную серверную инфраструктуру начального уровня (дублирование основных компонентов + система хранения данных), необходимы инвестиции от $20-30 тыс. только в аппаратную часть. Дополнительно нужны инвестиции в обустройство серверной (кондиционер, вентиляция, система пожаротушения, система учета доступа, источники бесперебойного питания и прочее).

Ответим на любые ваши вопросы

Пишите на info@skyhelp24.ru